Endpoint Protector Appliance: Stoppez le vol de donnees sur Windows et Mac

 

L’armée des Etats-Unis interdit les disques amovibles pour prévenir les fuites de données

Les militaires americains ont reçu l’ordre de ne pas utiliser des supports amovibles de mémoire, sinon, ils risquent une poursuite au tribunal militaire.
Le commandant d’Air Force Network Operations, le majeur-général Richard Webber a transmis à toutes les organisation liées à l’Air Force d’arrêter d’utiliser les supports amovibles (CD, DVD, clé USB, etc.) sur tout système, serveur et machine stand-alone qui résident sur SIPRNET (le réseau du Departement de la Défense). Cette mesure est un des demarches pour prévenir des possibles brêches de sécurité comme celle concernant les documents publiés sur WikiLeaks (Bradley Manning dit qu’il a téléchargé des centaines milliers de fichiers sur un CD nommé ‘Lady Gaga’ avant de les transmettre à WikiLeaks).

banner-sky.jpg
Les dirigéants savent que cet ordre va rendre l’utilisation des données plus difficile parce que les ordinateurs contenant des données sensibles sont souvent déconnectés du réseau ou se trouvent dans des zones avec une largeur de bande réduite. Neanmoins, si on découvre quelqu’un qui continue à utiliser les disques amovibles, il sera puni conformement à la décision du tribunal militaire.

Pour lire plus: http://www.wired.com/dangerroom/2010/12/military-bans-disks-threatens-courts-martials-to-stop-new-leaks/

27% des infections virus sont causées par les périphériques USB

La compagnie Panda Labs a publié les résultats de son étude de sécurité dans les PME. Cette étude a été menée sur 10470 entreprises en 20 pays. Voilà ce qu’elle relève:
-30% des infections malware se diffusent par les appareils qui se connectent aux ports USB
-25% des nouveaux virus apparus en 2010 ont été optimisés pour la propagation par USB
-48% des entreprises ont eu au moins un cas d’infection avec des logiciels malveillants en 2009

Si jusqu’ici les infections avec des virus transmis par e-mail etaient plus nombreuses que les infections par USB, les rechercheurs constantent que les dernières se sont fortement multipliées et qu’en court temps elles vont dépasser les premieres.

Les plus connus vers répandus par USB sont Stuxnet, Conficker et Downadup.

La difussion par USB de ces vers est favorisée par la fonctionnalité AutoRun des périphériques, qui permet de lancer le code malveillant sans que l’utilisateur s’en rende compte. Les éditeurs de sécurité se sont vite apperçu du danger représenté par l’AutoRun et ils ont développé des outils pour désactiver l’exécution automatique des codes sur les périphériques. Un de ces outils est AutoRun Disable par Endpoint Protector, qui permet de désactiver l’AutoRun selon le type de périphérique (USB et d’autres dispositifs amovibles, CD/DVD, dispositifs internes ou réseau) ou selon les lettres spécifiques des disques. Un logiciel de ce type vous protège contre les virus cachés dans le fichier AutoRun.inf et de plus, il est gratuit. À télécharger ici.

La conclusion qu’on peut tirer de cette étude est que les hackers ont commencé à exploiter les ports de communication et les appareils high-tech, et donc les entreprises doivent commencer à prendre des mésures pour se protèger contre ces attaques.

Le ver Stuxnet cible les entreprises industrielles

Un nouveau type de malware a été decouvert: le ver Stuxnet, qui se répand par des dispositifs USB, et qui exploite une vulnérabilité dite « zero-day » du Windows pour troubler les systèmes industriels Scada (supervisory control and data acquisition).
Apparu en juillet, ce ver est le premier à cibler spécifiquement les systèmes industriels Scada. Ces systèmes sont utilisés surtout dans les usines d’électricité et les oléoducs.
Comment est-ce que Stuxnet fonctionne?
Tout d’abord, il exploite une vulnérabilité zero-day du Windows pour pénétrer le réseau, puis il exploite une seconde vulnérabilité pour se repandre à l’intérieur du réseau. Il va de poste en poste pour trouver une machine ayant le système Scada installé, il annonce l’attaquer à l’aide d’un mécanisme « command-and-control » et il exploite encore deux vulnérabilités du Windows pour obtenir des privilèges réseau.
Ce type d’attaque est très sophistiqué et extrêmement dangereux.
Selon les recherches conduites jusqu’ici, le plus grand nombre de systèmes déjà infectés se trouvent en Iran.

My Endpoint Protector App pour iPhone, iPad et IPod touch

Vous auriez pensé que la sécurité des terminaux d’une entreprise est quelque chose à être gérée seulement en interne, sur site, n’est-ce pas?

Eh bien, un développeur novateur vient de nous démontrer le contraire!

Vous vous souvenez mes billets sur My Endpoint Protector, le service Web-basé qui vous permettait de contrôler l’utilisation des dispositifs portables dans votre réseau d’entreprise ou sur vos ordinateurs à domicile? Ce service est maintenant devenu mobile!

CoSoSys vient de lancer My Endpoint Protector App, une application qui vous permet de gérer les terminaux de votre entreprise ou de vos PCs ou Macs personnels à partir de vos gadgets portables: iPhone, iPad ou iPod touch.

Voila ce que les répresentants du developpeur nous disent:

Les dispositifs lifestyle tels que les lecteurs flash USB, les téléphones et ordinateurs portables ont commencé en etant plus petits, plus portables et plus agréables que leurs prédécesseurs statiques, tout en répondant à notre besoin de communication. Pendant leur évolution, ils sont devenus plus intelligents et les plus petits, et ils ont également changé notre mode de vie. Nous pouvons avoir des présentations d’affaires sur un iPad et envoyer des emails à partir de notre iPhone tout en gardant contact avec nos amis et partenaires, alors pourquoi ne pas aller avec la tendance et offrir la possibilité de faire des tâches plus importantes de nos dispositifs mobiles, telles que la gestion de la sécurité d’un réseau d’entreprise ou celle de nos ordinateurs à la maison?

Roman Foeckl, PDG CoSoSys

My Endpoint Protector App vous permet d’être toujours en contrôle de votre sécurité des terminaux. Où que vous soyez, vous démarrez l’application et vous gérez l’utilisation des périphériques dans votre réseau!

Cette application est disponible pour un téléchargement gratuit sur le site iTunes.

Les cyberattacks ont commencé à viser les PME

Un article publié sur darkreading.com nous montre comment les PME deviennent de plus en plus les cibles des hackers.
Comment est-ce que les attaques se produisent? Principalement par des scams email: un employé est invité à cliquer sur un lien, il arrive à un site malicieux qui installe un virus dans son ordinateur, virus qui permet au hacker de voler des grandes sommes des comptes de l’entreprise.
Pourquoi est-ce que ça se passe? Les PME sont des cibles très faciles pour les attaqueurs. Elles n’ont pas des politiques de sécurité bien mises en place, elles n’ont pas une personne dédiée qui puisse s’occupper de la sécurité, elles n’investissent pas dans des solutions puissantes de protéction, parfois même les directeurs contournent les consignes de sécurité, mais le plus important facteur c’est le fait que les employés ne connaissent pas les règles et procédures concernant les menaces de sécurité.
Qu’est-ce qu’on conseille aux PME pour se protéger? D’abord, il faut implémenter des politiques de sécurité compréhensives pour sécuriser les informations sur les comptes bancaires, les situations financières et les listes de clients. Puis, il faut installer un logiciel de protection qu’on doit mettre à jour constamment ou s’abonner à un service de sécurité hébérgé dans le Cloud, qui coûte beaucoup moins cher et qui, si bien géré, produit des résultats similaires.

banner-factory-pink-epp.jpg

Des bonnes nouvelles pour les utilisateurs à domicile qui veulent protéger et surveiller leurs terminaux: CoSoSys vient de lancer la version gratuite de My Endpoint Protector pour l’usage personnel

Dernièrement, j’ai beaucoup écrit sur My Endpoint Protector, la solution Cloud Computing de CoSoSys qui permet la gestion et surveillance des terminaux d’ordinateurs dans un réseau. J’avais une très bonne raison de le faire, parce que CoSoSys vient d’annoncer la version gratuite pour l’usage personnel de My Endpoint Protector.
Selon Roman Foeckl, le CEO de CoSoSys: « Nous avons vu une adoption croissante des solutions de contrôle des dispositifs et de prévention des fuites de données dans le secteur commercial et nous voulons offrir cette sécurité absolument necessaire aux individus et aux utilisateurs à domicile pour les aider à garder leurs données personnelles sécurisées et loin des menaces des périphériques portables. »
Peut-être vous vous demandez pourquoi serait-il utile de contrôler l’utilisation des périphériques et de surveiller les transferts de données pour les ordinateurs que nous utilisons chez nous. C’est très simple: parce nous voulons éviter que notre ordinateur soit infécté avec des logiciels malveillants cachés sur les clés USB de nos enfants, ou tout simplement parce que nous voulons savoir exactement quelles sont les fichiers que les membres de notre famille copient depuis notre ordinateur vers leurs périphériques.
Biensûr, My Endpoint Protector a plein d’autres fonctionnalités: il vous permet de donner des droits d’accès aux périphériques sur votre ordinateur, verrouiller les ports par lesquels l’information peut être volée et empêcher les inféctions virus.
Est-il difficile d’utiliser My Endpoint Protector?
Pas du tout: vous pouvez gérer vos terminaux de n’importe où, aucune installation serveur necessaire (pas de matériel, licenses ou maintenance), tout utilisateur PC peut l’installer (pas d’experience Admin necessaire), il fonctionne pour les PC et les Mac, et plus que ça, il peut contrôler tout périphérique que vous utilisez (clés USB, cartes à mémoire, lecteurs de cartes et MP3, ZIP, CD/DVD, caméras digitales, Smartphone, BlackBerry, iPhones, iPads, iPods, disques durs externes, Bluetooth, imprimantes)
Pour résumer, en utilisant la version gratuite My Endpoint Protector de CoSoSys, vous pouvez rester tranquille en sachant que personne, voire votre famille, ne peut copier des informations de votre ordinateur sans avoir votre autorisation et que la surveillance vous permettra de savoir à tout moment qui à fait quoi sur votre ordinateur.
Profitez de cet service gratuit et sécurisez vos terminaux!
Pour télécharger la version gratuite de My Endpoint Protector, visitez: http://www.fileparade.com/listing/78162/my-endpoint-protector

Protéger les terminaux depuis un navigateur Web? My Endpoint Protector!

Vous voulez gérer et contrôler vos terminaux (que ce soit USB, FireWire, Bluetooth, lecteurs de cartes, disques durs externes, etc.) depuis une seule application qui puisse vous permettre aussi de monitoriser tout transfert de données entre vos PCs et n’importe quel périphérique. Et biensur, vous voulez faire tout ça au moindre cout.

La solution à toutes cettes demandes est My Endpoint Protector, une solution SaaS, qui vous permet de gérer l’utilisation de vos ports et de vos périphériques depuis une interface Web, tandis que toute l’application est hébérgée dans un Data Center sécurisé, et votre communication avec l’application est cryptée.

On peut dire qu’utiliser ce logiciel est pareil à un abonnement: vous n’avez pas besoin d’installer rien sur vos ordinateur et vous ne devez pas investir en aucun matériel! Il suffit de vous connecter depuis votre navigateur, introduire votre nom d’utilisateur et mot de passe et c’est tout!

Voici une courte démo:

Data Secure Technology lance un nouveau service de protection du poste de travail en mode SAAS

La compagnie française Data Secure Technology vient d’annoncer le lancement d’un nouveau service destiné aux entreprises qui se préoccupent de la sécurité de leurs terminaux. Ce dernier s’appelle My Endpoint Protector by DS Technology : c’est une solution hébergée qui permet aux entreprises de protéger de manière pro-active les postes de travail des salariés. La solution est dite solution « SaaS » (Security as a Service) car l’entreprise n’a pas besoin d’acheter de matériel, de logiciel en tant que tel, ni de faire des installations compliquées: il suffit de vous connecter au service depuis un navigateur Internet et vous pourrez prendre le contrôle de vos terminaux et de vos périphériques immédiatement. Vous avez le choix de gérer le système vous-même ou de confier cette tâche à l’équipe des spécialistes de Data Secure Technology. La solution est hébergée dans un data center français de haute sécurité. Vos ports de transferts de données sont ainsi contrôlés et sécurisés.

Vous trouverez de plus amples informations sur le site web de Data Secure Technology: http://dstechnology.fr/

Protégez-vous proactivement contre les fuites de données!

Toutes les entreprises ont des données sensibles à protéger. Qu’elles soient des listes de clients, des rapports financiers, des résultats de recherches, des secrets commerciaux, des informations personnelles d’employés ou des plans de développement, il faut les mettre à l’abri.
Les entreprises doivent se poser les questions suivantes quand elles décident de se protéger contre les pertes ou les vols de données:
Qui peut voler les données?
Comment? (Par quels moyens?)
D’où? (Ont-ils un accès non contrôlé aux données?)
Après avoir établi quelles sont les possibles sources de fuites, il faut analyser quel type de protection est necessaire de tel sorte qu’elle n’empêche pas le bon déroulement des activités au sein de l’entreprise. On cherche une solution qui puisse gérer les possibles sorties des données sensibles mais qui ne va couper totalement l’accès aux données, surtout pour quelques utilisateurs clé (la direction, le département de ventes). On doit établir aussi la personne qui sera responsable de contrôler le flux d’information, qui va décider quels sont les droits des utilisateurs, quelles sont les données qui peuvent être copiées par chaque utilisateur, en gros, l’administrateur, la personne qui a le pouvoir de décision.
Finalement, les utilisateurs doivent être bien informés sur les bonnes pratiques en matière de sécurité des données.

banner-galactic-red-epp.jpg

Le MEDEF sensibilise le public sur la sécurisation du système d’information

Le Mouvement des Entreprises de France a rédigé un document qui analyse les risques informatiques en entreprises et a formulé des recommandations en ce qui concerne les moindres mesures à prendre pour s’en protéger.
Les dangers auxquels on s’expose, faute d’une politique de sécurité, sont:
– Vol d’informations
– Usurpation d’identité
– Intrusions et utilisation de ressources systèmes
– Mise hors service des systèmes et ressources informatiques
Ces risques sont aussi bien internes qu’externes, exploitant des failles d’ordre techniques ou humaines.
Pour éviter les pertes, on doit mettre en place une politique de sécurité, c’est-à-dire un ensemble de bonnes pratiques, qui doivent être régulièrement renouvelées, au moins tous les trois mois.
Les moindres mesures à prendre pour diminuer les risques associés aux systèmes informatiques sont:
1. Bâtir une politique de sécurité
2. Connaître la législation en vigueur et la jurisprudence
3. Mettre en place des moyens appropriés à la confidentialité des données
4. Sensibiliser vos salariés
5. Mettre en place un plan de sauvegarde des données et des applications
6. Mettre en place des moyens de défense minimum
7. Mettre en place des moyens de défense minimum pour les connexions sans fil
8. Etablir une barrière entre les données externes et internes
9. Gérer et maintenir les politiques de sécurité
10. Externaliser la mise en œuvre et la maintenance des politiques de sécurité

Ici vous pouvez trouver les recommandations de MEDEF bien détaillées.