Sécurité informatique. Maîtrisez-vous la situation
Transcription
Sécurité informatique. Maîtrisez-vous la situation
Sécurité informatique. Maîtrisez-vous la situation ? Les risques liés à la sécurité ne concernent pas seulement les grandes entreprises. kaspersky.fr/beready Introduction 1.0 IL EXISTE PROBABLEMENT DES DIZAINES, VOIRE DES CENTAINES D'ENTREPRISES DE MOINS DE 500 EMPLOYÉS VICTIMES D'INTRUSIONS. Nous évoluons dans un monde qui peut s'avérer hostile en matière de sécurité. Les pirates informatiques utilisent des méthodes d'attaque plus sophistiquées pour pénétrer les réseaux et voler les données des entreprises ; les réseaux sociaux, quant à eux, sont infectés et utilisés pour diffuser des programmes malveillants et lancer des attaques de phishing. Par ailleurs, la prolifération des applications cloud et mobiles ouvre de nouvelles brèches prêtes à être exploitées. Les petites et moyennes entreprises (PME) ne sont pas épargnées par ces attaques, mais celles-ci évaluent assez mal leur niveau d'exposition aux risques. Généralement, ce sont en effet les intrusions subies par les grandes entreprises et le vol de données stratégiques qui attirent l'attention des médias : n 2007, 94 millions de numéros de cartes de crédit ont été dérobés à la société E TJX, un distributeur discount américain, dans le cadre de l'une des plus grandes violations de la sécurité des informations jamais observée. n 2011, les données personnelles de plus de 35 millions d'utilisateurs de SK E Communications, un fournisseur de réseau social sud-coréen, ont été dérobées par une attaque qui couvrait plusieurs pays. lus récemment, au moins 100 millions de clients de Sony ont été menacés P lorsque leurs données personnelles ont été dérobées. Pour chacune de ces attaques majeures, il en existe probablement des dizaines, voire des centaines commises à l'encontre d'entreprises de moins de 500 employés. Ces entreprises ont tendance à se voiler la face en pensant qu'elles n'intéressent pas les pirates ni les cybercriminels. À tort. La plupart des entreprises ne réalisent pas qu'elles évoluent dans le même environnement de sécurité complexe que les grands groupes précédemment cités. Elles doivent prendre conscience des risques que représentent les réseaux sociaux, les périphériques mobiles, les menaces persistantes avancées (APT) et les vecteurs d'attaque classiques. 2 Vulnérabilité des terminaux 2.0 Le renforcement de la sécurité des entreprises, quelle que soit leur taille, repose avant tout sur leurs employés, leurs règles, leurs processus et leur technologie. Le dénominateur commun à toute faille de sécurité est un poste de travail mal administré et non sécurisé. La situation devient de plus en plus complexe pour les entreprises dans la mesure où elles sont confrontées au phénomène de consumérisation et à de nouvelles tendances comme celle qui consiste à apporter ses propres appareils au bureau. Périphériques mobiles, tablettes, smartphones, notebooks ultra-légers nouvelle génération... autant d'appareils à l'origine de nouvelles vulnérabilités. Les entreprises doivent ainsi relever des défis de plus en plus importants en assurant la gestion d'une multitude d'équipements et d'applications en s'appuyant sur des ressources limitées et une expertise peu développée tout en collaborant avec des utilisateurs finaux qui n'ont pas encore pris conscience des menaces. La solution pour les entreprises passe par une double recommandation : prise de conscience et consolidation. lles doivent avant tout réajuster leurs positions face aux menaces et sensibiliser E l'utilisateur final aux risques que représentent les sites Web, les applications, le cloud et les périphériques non sécurisés. Il leur est ensuite indispensable de redéfinir leur position en matière de sécurité et de se doter de solutions de sécurité des terminaux plus fiables en mesure d'atténuer tous types de risques. Il n'en reste pas moins que le renforcement de la sécurité des entreprises, quelle que soit leur taille, repose avant tout sur leurs employés, leurs règles, leurs processus et leur technologie. Ce livre blanc vous propose de découvrir des points de vue stratégiques sur les menaces auxquelles doivent faire face les entreprises dans un environnement aujourd'hui caractérisé par la prolifération de programmes malveillants, de plates-formes d'exploitation, d'applications hébergées dans le cloud et par l'apparition du phénomène de consumérisation. Il vous présente également la façon d'exploiter des solutions de sécurité complètes telles que Kaspersky Endpoint Security 8 afin de renforcer la protection des données, des périphériques et des utilisateurs finaux, où qu'ils soient. Chaos au niveau des terminaux 3.0 Quelques chiffres qui en disent long... Le nombre de smartphones aux États-Unis représente 46 % du marché potentiel en 2012, soit une augmentation de 11 % par rapport à l'année précédente (Pew Research Center)1 D'après les estimations, ce marché devrait progresser de 38,8 % par an avec 686 millions d'unités cette année (IDC)2 Les ventes de tablettes, quant à elles, devraient atteindre 326 millions d'ici 2015. (Gartner, Inc.)3 Apple iOS domine le marché mondial en enregistrant une part de marché de 52 % (l'iPhone et l'iPad représentant chacun 26 %) contre 16,2 % pour la technologie Android (NetMarketShare)4 Les ventes mondiales de tablettes et de liseuses connectées devraient atteindre les 500 millions d'unités d'ici 2015, dépassant ainsi les ventes de PC (Business Insider)5 Il y a quelques années, le mot « terminal » désignait un simple « PC ». Si cette définition est encore d'actualité, le « PC », quant à lui, a changé et présente désormais une grande quantité de nouveaux risques. Il y a encore trois ans, un terminal n'était rien de plus qu'un simple ordinateur portable ou un PC de bureau classique, exécutant probablement une version de Microsoft Windows et une ribambelle d'applications client Microsoft ou compatibles. Ce n'est plus le cas aujourd'hui. Il est possible qu'un terminal soit un PC classique, mais il peut aussi s'agir d'un smartphone, d'une tablette ou d'un périphérique numérique connecté. Tous ces périphériques exécutent non seulement Microsoft Windows, mais également Apple iOS ou les nombreuses variantes du système d'exploitation Android de Google. Le terminal n'est plus une simple plate-forme, mais l'a-t-il déjà été ? L'utilisation croissante des périphériques mobiles dans le cadre du commerce et des paiements électroniques, tels que Google Wallet, ainsi que le stockage en masse de données fragilisent les smartphones et les tablettes qui deviennent une cible de plus en plus tentante pour les créateurs de programmes malveillants. Les fournisseurs de sécurité, dont Kaspersky Lab, constatent l'augmentation exponentielle du nombre de programmes malveillants et d'attaques perpétrées contre les périphériques mobiles. Les chercheurs de Kaspersky Lab ont enregistré 5 255 nouvelles modifications de menaces mobiles et 178 nouvelles familles, soit une multiplication par 6,4 en une seule année. Parallèlement, ces mêmes chercheurs ont découvert une quantité de nouveaux programmes malveillants plus importante au cours du mois de décembre 2011 que pendant toute la période 2004-2010. Le défi que doivent relever les entreprises en termes de sécurité est d'autant plus complexe que les utilisateurs finaux accordent aujourd'hui une confiance totale à leurs nouveaux périphériques et systèmes d'exploitation. Le système Mac OS d'Apple a toujours été connu pour être plus sûr que les systèmes d'exploitation Windows comparables. Toutefois, cette perception ne repose pas sur l'absence de vulnérabilité, mais plutôt sur une réalité économique, à savoir une part de marché de petite taille. Face à l'augmentation du nombre des utilisateurs de produits Apple assurée par l'engouement pour les tablettes iPad et les ordinateurs Mac, les pirates et les auteurs de programmes malveillants s'attaquent désormais à ces systèmes dans la mesure où ils représentent un plus grand nombre de cibles et des retours plus intéressants. Les smartphones et les tablettes Android, ainsi que les PC utilisant la technologie Chrome, ne sont pas en reste non plus. En 2003, une équipe de chercheurs travaillant sur la sécurité, encadrée par Bruce Schneier et Dan Geer, a publié le célèbre article controversé « CyberInsecurity: The Cost of Monopoly »6, dans lequel ils condamnaient le monopole de Microsoft sur le marché des systèmes d'exploitation et expliquaient en détail dans quelle mesure le manque de diversité accentuait aussi bien la vulnérabilité des systèmes que les risques. Si Microsoft fait toujours partie aujourd'hui des principaux fournisseurs de systèmes d'exploitation, il ne domine plus le marché. La diversité autrefois réclamée par ces chercheurs est devenue réalité, une réalité qui s'apparente aujourd'hui à un véritable cauchemar en termes de gestion et de sécurité que peu d'entreprises peuvent se permettre. Alors que les PME n'ont pas conscience de représenter des cibles particulièrement attrayantes aux yeux des pirates informatiques par rapport aux géants économiques ou aux entreprises de services de sécurité et de défense, les cybercriminels ne cessent d'attaquer ces proies faciles ou les cibles les plus vulnérables. InformationWeek signale une augmentation des programmes malveillants sophistiqués ciblés7 sous la forme d'attaques générant automatiquement des e-mails de phishing envoyés en apparence d'une source fiable (courrier des impôts, avis d'expédition ou relevé bancaire par exemple). Three-Quarters of Smartphone Owners use Location-Based Services – Pew Research Center, 11 mai 2012 IDC Worldwide Mobile Phone Tracker, 6 juin 2012 Communiqué de presse Gartner : Gartner says Apple will have a Free Run in Tablet Market Holiday Season as Competitors Continue to Lag – Gartner, Inc., 22 septembre 2011 4 Mobile/Tablet Top Operating System Share Trend, juillet 2011 à mai 2012 – NetMarketShare 5 Tablet Sales will Blow Past PC Sales to Nearly 500 Million Units a Year by 2015 - Business Insider, 14 février 2012 6 CyberInsecurity: The Cost of Monopoly How the Dominance of Microsoft’s Products Poses a Risk to Security – Bruce Schneier, 23 septembre 2003 7 Evolving Security Threats: Is your SMB Ready? - Kevin Casey, InformationWeek, 14 octobre 2011 1 2 3 3 4 Un nouveau type de fléau social Le personnel informatique se concentre sur le fonctionnement du réseau en place sans procéder au renforcement des systèmes de sécurité. Rapport d'enquêtes sur la violation des données de Verizon9 69 % des attaques contre les entreprises impliquent des programmes malveillants. 97 % des attaques auraient pu être évitées avec des contrôles de sécurité « élémentaires ou intermédiaires ». 92 % des infractions ont été découvertes non pas par l'entreprise qui en a été victime, mais par un tiers. 85 % de ces infractions ont été découvertes plus de deux semaines après avoir été commises. Quasiment toutes les entreprises enregistrent des données client sensibles ou des numéros de carte de crédit. Dans les PME, ces informations sont souvent insuffisamment protégées, ce qui les rend particulièrement vulnérables aux nombreuses menaces de plus en plus sophistiquées. Bien qu'elles ne stockent généralement aucun actif important en ligne, les PME sont des cibles faciles en raison de leur manque de ressources et de liquidités, une situation qui se traduit d'ailleurs souvent par une infrastructure de sécurité obsolète, n'ayant fait l'objet d'aucun correctif, inefficace voire parfois inexistante. Par ailleurs, ces mêmes entreprises ne disposent généralement pas des ressources nécessaires au recrutement d'un effectif dédié à la sécurité ni d'un personnel informatique formé à la détection et la maîtrise des menaces sur leur réseau. Dans un environnement où les employés sont invités à remplir de nombreuses fonctions, l'ensemble du personnel informatique reste concentré sur le fonctionnement du réseau et répond aux situations d'urgence sans procéder au renforcement des systèmes de sécurité. 4.0 Près d'une minute sur cinq passée en ligne est consacrée aux sites de réseaux sociaux du monde entier. Ce manque d'expertise, associé au fait que les employés doivent souvent mettre toute leur énergie au service du seul fonctionnement de l'entreprise, risque de créer des failles de sécurité manifestes et de causer un manque général de sensibilisation. Ainsi, il est possible qu'en raison de défaillances dans l'application des meilleures pratiques en matière de sécurité, des employés soient menacés et fassent l'objet d'attaques de phishing et d'e-mails légitimes en apparence, visant à infiltrer des comptes sensibles. Cette vulnérabilité propre aux PME a été illustrée dans un article d'InformationWeek, Who Bears Online Bank Fraud, Bank or Business? 8 dont le contenu soulignait la façon dont Patco, une entreprise familiale de construction, a été victime du botnet Zeus en mai 2009 lorsque des pirates se sont introduits dans son compte Ocean Bank et lui ont dérobé plus de 588 000 $ avant que l'activité malveillante ne soit détectée. Les terminaux mal protégés ou dépourvus de correctifs ne constituent qu'une partie du problème. De nouveaux facteurs sont à prendre en compte, à savoir l'émergence du cloud et des réseaux sociaux. Pour apprécier pleinement la puissance des réseaux sociaux et l'avènement de l'ère de l'information sociale, prenons tout simplement l'exemple de Facebook, l'un des plus grands réseaux sociaux au monde, dont le nombre de comptes actifs (plus de 900 millions à ce jour) évolue quotidiennement. Facebook ajoute plus de 700 000 nouvelles pages par jour, plus de 465 000 entre septembre et avril 2012. Avec une population mondiale de 7,5 milliards de personnes, Facebook dispose encore d'une belle marge de progression avant que le marché ne soit saturé. Le nombre brut d'adhérents n'est cependant pas suffisant pour comprendre les risques liés à Facebook. La réelle menace que ce réseau social représente est en effet son impact sur le temps de présence en ligne de ses membres, avec des utilisateurs consacrant plus de 15 heures par mois en moyenne à Facebook.10 Maintenant, examinons les autres réseaux sociaux : Pinterest, Twitter, Google+, Tumblr, YouTube, Apple Ping, AOL, LinkedIn, etc. Bien que la durée moyenne passée sur chacun de ces sites soit sensiblement inférieure à celle de Facebook, la consultation quotidienne de l'ensemble de ces réseaux occupe une part importante de la journée d'un utilisateur final. Selon comScore, les réseaux sociaux couvrent maintenant 82 % de la population en ligne mondiale.11 En outre, les internautes passent près d'une minute sur cinq en ligne sur des réseaux sociaux soit, 20 % de leur temps : un contraste saisissant par rapport à mars 2007, lorsque ce taux ne représentait que 6 % du temps passé en ligne. Autre élément révélateur : si l'on considère que la majorité des utilisateurs de Facebook a au moins 25 ans, nous sommes en droit de nous demander à quel moment de la journée ils passent tout ce temps sur Facebook et les autres réseaux sociaux ? Il est fort probable qu'ils y accèdent en partie pendant leur journée de travail ! La foudre frappe les PME Dans l'Antiquité, le dieu grec Zeus faisait régner la peur dans le cœur des hommes. En mai 2009, c'est une cible bien improbable qui fut la victime de la foudre du dieu de la mythologie grecque : Patco Construction Corporation, une entreprise familiale de construction installée à Sanford, dans le Maine, aux États-Unis. Malgré les protestations des utilisateurs qui considèrent Facebook comme un outil de communication et de collaboration utile également dans le milieu professionnel, certaines entreprises ont restreint voire bloqué l'accès aux sites de réseaux sociaux de façon à ne pas entraver leur productivité. Pourtant, la plupart des entreprises accordent encore un accès ouvert aux réseaux sociaux, pour des raisons aussi diverses que la volonté de garantir la satisfaction de leurs employés, la mise en place d'actions marketing et la diffusion d'informations à propos de l'entreprise. Par le biais d'un e-mail malveillant ouvert par un simple employé, le cheval de Troie Zeus a dérobé des mots de passe et a soutiré environ 100 000 $ par jour sur un compte en ligne que l'entreprise Patco avait ouvert auprès d'Ocean Bank, une petite succursale de la banque People’s United Bank. Près de 600 000 $ ont été volés avant que Patco ne remarque l'infraction, contacte la banque et empêche les pirates de dérober 240 000 $ supplémentaires. La perte de productivité devrait être une préoccupation réelle pour les entreprises, tout comme les risques de perte de données et d'infection par des programmes malveillants véhiculés par le biais des réseaux sociaux. Finalement, Patco a intenté une action en justice à l'encontre d'Ocean Bank dans le but de récupérer ses pertes en invoquant la négligence de la banque et en l'accusant de ne pas avoir vérifié de façon appropriée les informations d'identification dérobées à Patco. En juin 2011, le tribunal a néanmoins statué en faveur de la banque, qui n'a pas été reconnue responsable de la faille dans le système Patco bien qu'elle n'ait pas authentifié les identifiants et les mots de passe dérobés. Le juge a au contraire précisé que l'entreprise Patco aurait dû sécuriser plus efficacement ses applications et ses terminaux. Malheureusement, l'histoire de Patco est loin d'être un cas isolé ; les entreprises doivent en tirer les enseignements nécessaires. Il convient de verrouiller les informations qui résident sur les terminaux pour se protéger contre la perte de données et les infections. Patco aurait pu s'éviter des dommages financiers colossaux et une multitude de déboires juridiques en sensibilisant ses utilisateurs finaux à la diversité et à la sophistication des menaces et en équipant ses terminaux d'une solution de sécurité. 8 9 5 Who Bears Online Bank Fraud, Bank or Business? - InformationWeek, Kevin Casey, 27 juin 2011 Rapport 2012 d'enquêtes sur la violation des données - Verizon Business, 2012 10 11 6 Facebook, YouTube, our collective time sinks (stats) - Pingdom.com, février 2011 It’s a Social World, Top 10 Need To Knows About Social Networking and Where It’s Headed - comScore, décembre 2011 Applications et facteurs de contamination dans le cloud Seuls 37% des utilisateurs reconnaissent avoir utilisé les outils de confidentialité de Facebook pour personnaliser les informations que les applications sont autorisées à afficher. Sous couvert d'anonymat inhérent à Internet, il se pourrait que les utilisateurs se sentent plus à l'aise pour partager des informations en ligne depuis leur domicile ou confortablement depuis leur bureau que directement face à un inconnu. Pourtant, seulement 37 % des utilisateurs reconnaissent avoir utilisé les outils de confidentialité du site pour personnaliser les informations que les applications sont autorisées à afficher, selon InfoSecurity Magazine.12 Un employé utilisant Twitter pour partager des informations au sujet de la commercialisation d'un produit ou publiant un message au sujet de la déception de son entreprise qui vient de perdre un contrat face à un concurrent pourrait être à l'origine d'une fuite accidentelle de données. La divulgation malveillante d'informations sensibles dans le but de nuire à l'entreprise peut tout aussi bien être considérée comme une perte de données. Des informations, qui d'ailleurs sont susceptibles de hanter le cyberespace, bien après avoir été retirées du site. La croissance exponentielle et la propagation rapide des programmes malveillants transmis de manière virale par le biais des réseaux sociaux posent un réel problème. Depuis des années, plusieurs variantes du ver Koobface, sévissent sur les machines des utilisateurs. Pendant ce temps, les chevaux de Troie et les vers Internet continuent d'infester les utilisateurs de réseaux sociaux en les attirant généralement à l'aide d'un jeu ou d'une vidéo avant de s'installer sur leurs systèmes. D'autres attaques dérobent des identifiants de connexion en obligeant les utilisateurs à saisir une nouvelle fois leurs noms et leurs mots de passe sur une page de connexion factice. 5.0 85 % de l'ensemble des infections virales sont causées par des attaques automatisées, générées à partir de kits d'exploitation de failles qui font même l'objet d'une commercialisation. Le secteur informatique a surnommé les périphériques tels que l'iPhone d'Apple, le « smartphone » (téléphone intelligent). En réalité, les smartphones et leurs cousines, les tablettes, ne sont pas si intelligents ou si intéressants que cela sans leurs applications et leurs services basés sur le cloud. Ces applications et ces services de cloud sont aussi la source de nouveaux vecteurs d'attaque et de diffusion de programmes malveillants. Les applications tierces vulnérables, de plus en plus exploitées par les pirates, contrarient régulièrement les utilisateurs. Au grand dam des PME, certains des outils métiers les plus courants, comme notamment Java Runtime Environment (JRE), Adobe Flash, Adobe Acrobat et Reader, Internet Explorer et Apple QuickTime, représentent également les cibles les plus fréquentes selon TechTarget.13 L'utilisation de ces outils, à la fois vulnérables et dépourvus de correctifs, risque de rendre l'expérience de navigation Web sur des PC et des périphériques mobiles classiques encore plus périlleuse en exposant davantage les utilisateurs à un large éventail d'attaques, tels que des "drive-by downloads" et des "cross-site scripting en passant par d'autres menaces de type « zero-day ». Selon une étude menée par l'institut de recherche CSIS Security Group A/S installé à Copenhague, près de 85 % de l'ensemble des infections virales sont causées par des attaques automatisées, générées à partir de kits d'exploitation de failles faisant même l'objet d'une commercialisation et dont la plupart ont pour cible les outils mentionnés plus haut.14 Cependant, ce sont les innombrables applications tierces se présentant sous la forme d'adwares (logiciels publicitaires), les jeux en ligne et les enquêtes intégrés dans les sites de réseaux sociaux, plus que les sites eux-mêmes, qui sèment la confusion au niveau de la sécurité des terminaux. Une fois les mécanismes de sécurité contournés, ces applications rarement filtrées manipulent les utilisateurs peu méfiants avec une multitude de distractions : questions sur leur vie personnelle ou possibilité de vérifier les personnes ayant consulté leur page de profil. Avant qu'ils ne s'en rendent compte, les utilisateurs ont téléchargé des programmes malveillants sur leurs systèmes et ont propagé l'infection à l'ensemble de leur liste de contacts. Par ailleurs, les applications P2P les plus populaires, comme Skype, ainsi que les outils de partage de fichiers, tels que Dropbox, entament davantage la fragilité des systèmes de sécurité des terminaux. Les sites de téléchargement illicites, tout comme les applications légitimes de partage de fichiers dans le cloud comme SugarSync et Huddle, sont souvent exploités pour servir de vecteurs de diffusion de programmes malveillants. Les attaques sont lancées lorsque des fichiers malveillants non filtrés ou non analysés sont transmis aux destinataires et téléchargés sur des systèmes vulnérables. Les suites de sécurité telles que Kaspersky Endpoint Security 8 ne protègent pas seulement les PC et les périphériques mobiles contre les programmes malveillants qui propagent des infections via les réseaux sociaux ; elles comprennent également des outils de contrôle permettant de limiter l'utilisation des applications en désactivant les fonctionnalités et les applications connexes à risque. Sans même parler des attaques de programmes malveillants, la technologie P2P et les sites de partage de fichiers exposent et fragilisent le terminal si bien que les utilisateurs risquent d'enregistrer par inadvertance un fichier privé sur un lecteur ou un dossier partagé et de permettre ainsi aux utilisateurs non autorisés d'accéder à des informations sensibles. Avec des applications de cette nature, les utilisateurs ne sont pas à l'abri d'une ouverture accidentelle de lecteurs ou de dossiers partagés contenant des informations sensibles, ce qui augmente le risque de vol d'identité. Face à l'évolution du phénomène de consumérisation et des pratiques consistant aujourd'hui à apporter ses propres appareils sur son lieu de travail, ces menaces liées au cloud ne peuvent que se multiplier. Les utilisateurs veulent accéder aux informations et aux applications à tout moment, où qu'ils soient et le cloud répond tout naturellement à ce type de besoins. Quoi qu'il en soit, les entreprises doivent pouvoir s'appuyer sur des applications de sécurité qui analysent en permanence la connexion Internet des terminaux, ainsi que les fichiers transmis sur des lecteurs partagés et via des services de cloud dans le but de limiter la propagation de programmes malveillants sur les réseaux P2P. 13 12 7 Nearly 13 Million Facebook Users Are Clueless About Privacy Controls - InfoSecurity Magazine, 3 mai 2012 14 8 Le temps est-il venu d'interdire les applications tierces dangereuses ? Exploring Third Party App Security, Eric Parizo, TechTarget, janvier 2012 This Is How Windows Get Infected With Malware - Peter Kruse, CSIS Security Group A/S, 27 septembre 2011 Protection du terminal 6.0 Les entreprises ont besoin d'une solution de sécurité multi-facettes, facile à gérer et proposant des options compatibles avec plusieurs systèmes d'exploitation, des contrôles anti-virus et des analyses de courriers indésirables, une politique de gestion des règles pour les périphériques et les applications, ainsi qu'un système d'analyse de vulnérabilité. Les entreprises perdent le contrôle de leurs terminaux, c'est aujourd'hui un fait avéré. Bientôt, la plupart d'entre elles ne possèderont plus les terminaux utilisés par leurs employés. Quelle que soit leur origine, les menaces gagnent du terrain : il est donc impératif que les entreprises trouvent une solution leur permettant d'enrayer cette propagation. En d'autres termes, il est temps aujourd'hui pour toutes ces entreprises, indépendamment de leur taille, de prendre le contrôle de leur sécurité. Conclusion 7.0 La sécurisation et la gestion d'un parc de terminaux de plus en plus diversifié représentent des dépenses et des efforts colossaux pour l'ensemble des entreprises. Celles-ci ont besoin d'une solution de sécurité multi-facettes, facile à gérer et proposant des options compatibles avec plusieurs systèmes d'exploitation, des contrôles anti-virus et des analyses de courriers indésirables, une politique de gestion et d'application des règles pour les périphériques et les applications, ainsi qu'un système d'analyse de vulnérabilité dans le but de mettre en évidence les domaines dans lesquels des failles sont susceptibles d'être exploitées. Les pirates informatiques connaissent les applications non sécurisées et vulnérables qui représentent les maillons les plus faibles de la chaîne, c'est la raison pour laquelle les entreprises doivent avant tout déployer des technologies de contrôle des applications et de gestion de listes blanches si elles souhaitent assurer leur sécurité. Kaspersky Lab adopte une approche différente dans le cadre de son développement de technologies de sécurité de pointe et de son intégration de fonctionnalités et de contrôles de sécurité dans une suite unique. Kaspersky Endpoint Security 8 for Windows (EP8) offre bien plus qu'un simple anti-virus et qu'une technologie performante de protection contre les programmes malveillants. Elle comprend en effet des outils puissants assurant la protection des données, des terminaux et de leurs utilisateurs contre les codes, les applications et les sites Web malveillants. EP8 se compose d'un logiciel pare-feu et d'une application de prévention des intrusions en mesure de détecter et de bloquer les tentatives des pirates cherchant prendre le contrôle d'un terminal. EP8 analyse également tous les e-mails SMTP (Simple Mail Transfer Protocol) et POP3 (Post Office Protocol 3) dans le but de vérifier qu'aucun message infecté ne transmette de programmes malveillants. Son système de détection d'urgence identifie les attaques par phishing et les sites Web malveillants, empêchant ainsi les utilisateurs d'être exposés accidentellement aux pièges tendus par les pirates. Au-delà des cyber-menaces et des programmes malveillants, EP8 est une suite de sécurité puissante, dont la vigilance permanente vous aide à protéger vos terminaux contre les diverses menaces qui planent sur eux. Son système d'analyse des vulnérabilités identifie les logiciels dépourvus de correctifs susceptibles d'infecter les applications et les ordinateurs. La fonctionnalité de contrôle des périphériques permet aux administrateurs de restreindre ou de bloquer la connexion de périphériques de stockage et d'autoriser ou non le transfert de fichiers, minimisant ainsi l'exposition aux programmes malveillants et aux pertes de données. Ses contrôles d'applications permettent aux administrateurs et aux utilisateurs finaux de réglementer les applications, voire de les empêcher de s'activer, augmentant ainsi les performances tout en réduisant la zone d'attaque potentielle. Grâce à la fonctionnalité de contrôle des privilèges des applications, il est possible de restreindre l'accès des applications aux ressources informatiques, en les empêchant de s'exécuter. Au sujet de Kaspersky Lab Face à la multiplication des programmes malveillants perfectionnés, l'utilisation d'applications potentiellement malveillantes et l'introduction sur le lieu de travail de périphériques personnels par les employés, il n'a jamais été aussi difficile de gérer l'ensemble des dangers susceptibles de menacer la sécurité informatique de votre entreprise. EP8 comprend également des contrôles à l'attention des applications basées sur le cloud, des réseaux sociaux et de leurs applications intégrées. Les fonctionnalités de contrôles Web et de filtrage de contenu analysent le trafic HTTP et les URL afin de déterminer la fiabilité des destinations Internet. Les entreprises peuvent ainsi utiliser les paramètres d'EP8 pour accorder aux utilisateurs un accès approprié aux applications sociales et à celles hébergées sur le cloud et fournir une protection contre les nombreuses menaces. Avec Kaspersky Endpoint Security 8, vous définissez les règles et contrôlez l'utilisation des applications, des périphériques et du Web. La gestion et l'administration de la sécurité sont un défi permanent que doivent relever les entreprises. C'est sur ce terrain-là que la suite EP8 de Kaspersky Lab offre aux entreprises les options nécessaires pour remettre de l'ordre dans un environnement de terminaux hétérogène. Qu'il s'agisse d'un PC classique, d'un smartphone ou d'une tablette, Kaspersky propose des versions de sa suite EP8 pour Windows, Linux, Android et BlackBerry. La console d'administration Kaspersky Security Center 9.0 propose des couches de gestion très simples d'utilisation permettant de créer et d'administrer des politiques en toute facilité et d'assurer la gestion des périphériques, la mise à jour des logiciels ainsi que la génération de rapports sur les performances en matière de sécurité. 9 Les petites et moyennes entreprises sont exposées aux mêmes types et au même nombre de menaces que les grandes multinationales. Le manque d'expertise et de ressources nécessaires à la sécurisation de terminaux de plus en plus variés n'a jamais représenté un défi aussi important. L'utilisation d'une suite de sécurité offrant des fonctionnalités comme celles que propose Kaspersky Endpoint Security 8 n'est aujourd'hui plus un simple choix, mais un véritable impératif. L'alternative consiste à mener un combat incessant contre la perte de productivité, l'infection des données et la multiplication des pannes : un combat qu'aucune entreprise ne peut aujourd'hui se permettre. Si vous vous sentez concerné, Kaspersky Lab se tient à votre disposition pour vous aider à visualiser la situation et à la gérer tout en protégeant votre entreprise. Vous maîtrisez la situation. C'est vous qui êtes aux commandes. Be Ready for What’s Next kaspersky.fr/beready Toutes les marques déposées sont reconnues. 10 kaspersky.fr/beready