Endpoint Protector Appliance: Stoppez le vol de donnees sur Windows et Mac

 

Les cyberattacks ont commencé à viser les PME

Un article publié sur darkreading.com nous montre comment les PME deviennent de plus en plus les cibles des hackers.
Comment est-ce que les attaques se produisent? Principalement par des scams email: un employé est invité à cliquer sur un lien, il arrive à un site malicieux qui installe un virus dans son ordinateur, virus qui permet au hacker de voler des grandes sommes des comptes de l’entreprise.
Pourquoi est-ce que ça se passe? Les PME sont des cibles très faciles pour les attaqueurs. Elles n’ont pas des politiques de sécurité bien mises en place, elles n’ont pas une personne dédiée qui puisse s’occupper de la sécurité, elles n’investissent pas dans des solutions puissantes de protéction, parfois même les directeurs contournent les consignes de sécurité, mais le plus important facteur c’est le fait que les employés ne connaissent pas les règles et procédures concernant les menaces de sécurité.
Qu’est-ce qu’on conseille aux PME pour se protéger? D’abord, il faut implémenter des politiques de sécurité compréhensives pour sécuriser les informations sur les comptes bancaires, les situations financières et les listes de clients. Puis, il faut installer un logiciel de protection qu’on doit mettre à jour constamment ou s’abonner à un service de sécurité hébérgé dans le Cloud, qui coûte beaucoup moins cher et qui, si bien géré, produit des résultats similaires.

banner-factory-pink-epp.jpg

La sécurité informatique des entreprises est menacée par les périphériques portables

Il est déjà bien connu le fait que les employés utilisent des périphériques portables non seulement à l’intérieur de l’entreprise, mais aussi quand ils sont en déplacement. Et c’est normal, quand on pense qu’ils sont pratiques, de petites tailles mais d’une grande capacité de stockage et qu’ils se connectent facilement à n’importe quel ordinateur.
Mais il faut considérer aussi les risques auxquels on s’expose en utilisant ce type de dispositifs (ordinateurs portables, disques durs externes, clés USB, Smartphones, BlackBerries, Bluetooth, IPod).
Le risque le plus important est la perte du périphérique (ou le vol). Par exemple, près de 900 ordinateurs portables sont déclarés perdus ou volés chaque semaine à l’aéroport de Paris Charles de Gaulle, et au niveau mondial un ordinateur portable est volé chaque 53 secondes (selon une étude Dell).
Un autre risque à mentionner est lié à l’utilisation des clés USB, qui peuvent contenir des logiciels malveillants ou virus qui copient toutes ou partie des informations qui se trouvent sur le disque dur de l’ordinateur sur lequel elles sont connectées (ce processus s’appelle podslurping). À l’inverse, l’ordinateur peut faire des copies des données qui se trouvent sur les clés USB.
Pour protéger l’intégrité des informations confidentielles d’entreprise, les mesures minimales à prendre sont: implémenter des solutions qui puissent assurer le contrôle des périphériques connectés aux ordinateurs dans le réseau (l’administrateur doit avoir le choix de permettre l’accès d’un certain périphérique et bloquer un autre) et aussi le chiffrement des données sur les supports de stockage externes.
D’autres recommandations pour protéger les données en transit ont été faites par CERTA et par la CNIL.

banner-sky.jpg

Le vol de données à l’intérieur de l’entreprise

Les pertes et vols de données d’entreprise sont dus à des causes externes mais aussi internes.
Les causes externes sont représentées notamment par les attaques qui viennent de l’Internet, tandis que les causes internes sont représentées par les employés.
Les employés qui volent ou divulguent les données d’entreprise le font à l’occasion de leur départ vers un concurrent (70 % des cas) ou de la création de leur propre affaire (23 % des cas). Les méthodes qu’ils utilisent pour copier les données sont très diverses: messagerie électronique, copies papier, supports de copie tels que CD, DVD, clé USB ou disque externe, Smartphone, baladeur MP3.
Dans ces conditions, contrôler tous les biais par lesquels les employés peuvent copier les informations confidentielles peut devenir une tache très difficile pour les Responsables de Sécurité Informatique.
Mais il existent des solutions. Par exemple, Endpoint Protector de CoSoSys permet la gestion centralisée de tous les périphériques portables au sein de la compagnie. L’administrateur peut donner des droits d’accès pour un certain périphérique ou il peut en refuser l’accès. La gestion se fait à l’aide d’une interface centrale de commande, ce qui rend le travail de l’administrateur beaucoup plus facile, car il ne doit pas se déplacer partout dans l’entreprise. De plus, il reçoit des alertes chaque fois qu’un événement se passe.
Pour conclure, même si les menaces existent, des solutions très efficaces et très faciles à utiliser sont présentes pour y remédier.

banner-copy-stop-epp.jpg

Nouvelles versions de Endpoint Protector pour les serveurs Linux et Windows

La compagnie CoSoSys annonce les nouvelles versions de Endpoint Protector pour les serveurs Linux et Windows. C’est aussi la première version pour Windows Serveur 2008.

Cettes versions supportent :

Windows 2003 Server: 3.0.4.1
Windows 2008 Server: 3.0.4.1
Linux Server Versions: 3.0.4.1

Windows Client Versions: 3.0.7.3 (32bit and 64bit)
Mac OS X Client Version: 1.0.4.4

Les nouvelles fonctionnalités apportées sont:

– compatibilité Windows Serveur 2008

– support client pour .Net Framework 4.0 Beta

– addresse serveur chiffrée (pour prévenir server spoofing)

– Client Notifier amélioré

– système authentification amélioré

– fonction réplication fichiers ameliorée

mieux support d’internationalisation

améliorations aux fonctionnalités de synchronisation et d’importation de Active Directory (AD)

– installation silencieuse de l’Optimiseur de Zend (spécifique à Windows)

script de désinstallation (spécifique à Linux)

sauvegarde des opérations de connexion

amélioration de l’interface utilisateur

Jouissez de cettes nouvelles fonctionnalites!

Prenons le contrôle sur les données qui quittent l’entreprise!

Les Directeurs de Sécurité Informatique sont en combat continu pour êmpecher les fuites et les vols de données. Ils ont la tâche de garder les informations confidentielles en toute sécurité, mais en même temps de maintenir la mobilité qui est devenue indispensable. On ajoute à tout ça les conditions financières d’aujourd’hui et on a le tableau entier.

Comment le faire sans perdre la tête?

Le plus simple est de laisser les logiciels spécialisés faire leur magie. Tout d’abord, il faut implanter un logiciel qui puisse vous donner le contrôle sur les données qui quittent l’entreprise. Ça se fait à travers une fonctionnalité de type liste blanche des fichiers ( whitelist ), c’est-à-dire un filtre pour permettre que certains fichiers soit copiés sur des périphériques USB et que tout autre soit interdit.
De cette manière, on perd soucis! Les seuls fichiers qui peuvent etre copiés sont ceux que nous avons autorisés. Les autres restent en tout sécurité dans le réseau interne de l’entreprise.

Pas des virus repandus par clés USB!

Le fait de savoir quelles sont les périphériques qui ont été connectés à notre ordinateur et quelles sont les données qui ont été copiées n’est pas le seul avantage apporté par l’utilisation d’un logiciel dedié au contrôle USB. Un autre avantage qu’on peut tirer est la protection contre les virus informatiques qui se repandent à travers les clés USB, dont Conficker est le plus connu et le plus dangereux.
Les logiciels qui gèrent les périphériques USB peuvent bloquer l’accès non-autorisé. De cette manière, l’utilisateur peut définir les appareils dont il fait confiance, les TrustedDevices, qui d’habitude contiennent des informations chiffrées, et ne sont pas infectés par des virus.
Tout autre périphérique sera bloqué et donc, l’ordinateur ne pourra pas être infecté.

La protection qu’on reçoit en utilisant un logiciel de contrôle des périphériques est triple: pas d’acces non-autorisé, pas des fuites ou vols de données, pas de malware.

banner-copy-grey-epp.jpg

Offrez plus de valeur pour recevoir plus de clients!

Quand on est un entrepreneur et on a une entreprise, on ne peut pas nous permettre de perdre nos clients!

Tout le  contraire, pour trouver des nouveaux clients, nous devons leur offrir une valeur ajoutée.

Mais qu’est-ce qu’on pourrait les offrir? D’abord, la sécurité!

Vous travaillez avec les données personnelles de vos clients, leurs addresses, numéros de téléphone, emplois, peut-etre numéros de comptes bancaires, leurs dossiers médicals, et ainsi de suite. Il faut leur garrantir que toutes cettes informations sont en sécurité chez vous, que vous n’allez pas les divulger, les vendre ou les utiliser pour d’autres buts.

Biensur, vous n’allez pas divulger leurs données volontairement! Mais qu’est-ce qu’il se passe si votre ordinateur portable est volé ou si vous perdez les périphériques USB qui contiennent l’information?

Pour que vos données soient en sécurité toujours, il faut utiliser des logiciels qui vous donnent la possibilité de décider quels sont les dispositifs auxquels vous voulez permettre le connexion à vos ordinateurs et quels sont les dispositifs auxquels vous voulez bloquer l’acces. De plus, les informations que vous gardez sur votre clé USB doivent etre cryptées et protégées avec un mot de passe de telle manière que vous soyez le seul qui puisse les lire.

En ce qui concerne l’investissement, il est vraiment insignifiant si on fait la comparaison avec ce qu’on gagne: plus de clients, plus de recommandations, zéro pertes financières à cause des fuites ou vol de données! De plus, pour les fêtes, quelques compagnies ont des offres spéciales et vous pouvez économiser 30% pour les achats en ligne!

Apportez plus de valeur pour vos clients pour assurer le succès de votre entreprise!

banner-house-pink-sie.jpg

Protegez toutes vos données!

Non seulement les compagnies doivent proteger les données sensibles! Les individus aussi!

Moi, par example, je ne veux pas que les autres puissent lire les infromations que je garde dans mon ordinateur portable ou sur ma clé USB. Je travaille sur differents projets et je ne veux pas qu’on me vole les résultats.

C’est pourquoi j’ai sécurisé mon ordinateur de bureau et mon ordinateur portable avec un logiciel de sécurité USB qui ne permet pas l’acces d’aucun dispositif portable sans mon autorisation. Je suis la seule qui decide quels son les périphériques USB qui se connectent à mes ordinateurs.

En ce qui concerne les périphériques USB, je les ai sécurisé avec un logiciel qui fait le cryptage de toute information qu’ils contiennent. De cette manière, meme si je perd mon périphérique USB, personne pourrait lire mes données.

Je vous conseille à tous à sécuriser vos données, surtout les entrepreneurs!

La mobilité dans l’environnement business d’aujourd’hui

De nos jours, la mobilité est devenue une coordonée essentielle pour tous les professionels. Il faut avoir tout le temps à notre disposition des offres, des documentations, des contracts, des présentations. Pour cela nous utilisons les dispositifs portables, d’habitude de clés USB parce qu’ils sont petits et pratiques.

Mais sont-ils sùrs? Qu’est-ce qu’il se passe si on pert notre clé? Toutes nos données arrivent à la main de n’importe qui, et ils peuvent faire n’importe quoi avec elles!

Qu’est-ce qu’on peut faire pour nous proteger?

D’abord il faut implanter un logiciel qui puisse bloquer les dispositifs qui ne sont pas autorisés à se connecter sur notre ordinateur. Ensuite il faut crypter toutes les données sur notre dispositif portable afin que nos informations ne puissent etre lues que par nous. De cette manière, le risque de vol ou fuite des données est minimum et par la suite, nous n’aurons pas des pertes financières de ce cote-là.

Secure it Easy

Maintenant il est très simple et très peu cher de se proteger!

Les données sont protegées sur le Mac aussi

Pour proteger toutes vos données contre le vol ou les fuites, qui que ce soit le système d’exploitation que vous utilisez (Microsoft Windows, Linux, Mac OS), assurez-vous d’implanter un logiciel qui puisse reduire jusqu’au minimum les risques!
Les spécialistes en sécurité de données vous conseillent d’utiliser un logiciel qui puisse émpecher les fuites et en meme temps vous donner la possibilité de maintenir votre mobilité par le cryptage d’informations sur les dispositifs portables.

Endpoint_Protector_for_Mac_OS_X.jpg