Sécurité informatique. Maîtrisez-vous la situation

Transcription

Sécurité informatique. Maîtrisez-vous la situation
Sécurité informatique.
Maîtrisez-vous la situation ?
Les risques liés à la sécurité ne concernent pas seulement
les grandes entreprises.
kaspersky.fr/beready
Introduction
1.0
IL EXISTE PROBABLEMENT DES
DIZAINES, VOIRE DES CENTAINES
D'ENTREPRISES DE MOINS DE 500
EMPLOYÉS VICTIMES
D'INTRUSIONS.
Nous évoluons dans un monde qui peut s'avérer hostile en
matière de sécurité. Les pirates informatiques utilisent des
méthodes d'attaque plus sophistiquées pour pénétrer les
réseaux et voler les données des entreprises ; les réseaux
sociaux, quant à eux, sont infectés et utilisés pour diffuser
des programmes malveillants et lancer des attaques de
phishing. Par ailleurs, la prolifération des applications cloud
et mobiles ouvre de nouvelles brèches prêtes à être
exploitées.
Les petites et moyennes entreprises (PME) ne sont pas épargnées par ces attaques,
mais celles-ci évaluent assez mal leur niveau d'exposition aux risques.
Généralement, ce sont en effet les intrusions subies par les grandes entreprises et
le vol de données stratégiques qui attirent l'attention des médias :
n 2007, 94 millions de numéros de cartes de crédit ont été dérobés à la société
E
TJX, un distributeur discount américain, dans le cadre de l'une des plus grandes
violations de la sécurité des informations jamais observée.
n 2011, les données personnelles de plus de 35 millions d'utilisateurs de SK
E
Communications, un fournisseur de réseau social sud-coréen, ont été dérobées
par une attaque qui couvrait plusieurs pays.
lus récemment, au moins 100 millions de clients de Sony ont été menacés
P
lorsque leurs données personnelles ont été dérobées.
Pour chacune de ces attaques majeures, il en existe probablement des dizaines,
voire des centaines commises à l'encontre d'entreprises de moins de 500 employés.
Ces entreprises ont tendance à se voiler la face en pensant qu'elles n'intéressent
pas les pirates ni les cybercriminels. À tort.
La plupart des entreprises ne réalisent pas qu'elles évoluent dans le même
environnement de sécurité complexe que les grands groupes précédemment cités.
Elles doivent prendre conscience des risques que représentent les réseaux sociaux,
les périphériques mobiles, les menaces persistantes avancées (APT) et les vecteurs
d'attaque classiques.
2
Vulnérabilité des terminaux
2.0
Le renforcement de la
sécurité des entreprises,
quelle que soit leur taille,
repose avant tout sur leurs
employés, leurs règles, leurs
processus et leur
technologie.
Le dénominateur commun à toute faille de sécurité est un
poste de travail mal administré et non sécurisé. La
situation devient de plus en plus complexe pour les
entreprises dans la mesure où elles sont confrontées au
phénomène de consumérisation et à de nouvelles
tendances comme celle qui consiste à apporter ses
propres appareils au bureau.
Périphériques mobiles, tablettes, smartphones, notebooks ultra-légers nouvelle
génération... autant d'appareils à l'origine de nouvelles vulnérabilités. Les
entreprises doivent ainsi relever des défis de plus en plus importants en assurant la
gestion d'une multitude d'équipements et d'applications en s'appuyant sur des
ressources limitées et une expertise peu développée tout en collaborant avec des
utilisateurs finaux qui n'ont pas encore pris conscience des menaces.
La solution pour les entreprises passe par une double recommandation : prise de
conscience et consolidation.
lles doivent avant tout réajuster leurs positions face aux menaces et sensibiliser
E
l'utilisateur final aux risques que représentent les sites Web, les applications, le
cloud et les périphériques non sécurisés.
Il leur est ensuite indispensable de redéfinir leur position en matière de sécurité et
de se doter de solutions de sécurité des terminaux plus fiables en mesure
d'atténuer tous types de risques.
Il n'en reste pas moins que le renforcement de la sécurité des entreprises, quelle que
soit leur taille, repose avant tout sur leurs employés, leurs règles, leurs processus et
leur technologie.
Ce livre blanc vous propose de découvrir des points de vue stratégiques sur les
menaces auxquelles doivent faire face les entreprises dans un environnement
aujourd'hui caractérisé par la prolifération de programmes malveillants, de
plates-formes d'exploitation, d'applications hébergées dans le cloud et par
l'apparition du phénomène de consumérisation. Il vous présente également la
façon d'exploiter des solutions de sécurité complètes telles que Kaspersky
Endpoint Security 8 afin de renforcer la protection des données, des
périphériques et des utilisateurs finaux, où qu'ils soient.
Chaos au niveau des terminaux
3.0
Quelques chiffres qui en disent
long...
Le nombre de smartphones aux
États-Unis représente 46 % du
marché potentiel en 2012, soit une
augmentation de 11 % par rapport à
l'année précédente (Pew Research
Center)1
D'après les estimations, ce marché
devrait progresser de 38,8 % par an
avec 686 millions d'unités cette
année (IDC)2
Les ventes de tablettes, quant à
elles, devraient atteindre
326 millions d'ici 2015.
(Gartner, Inc.)3
Apple iOS domine le marché mondial
en enregistrant une part de marché
de 52 % (l'iPhone et l'iPad
représentant chacun 26 %) contre
16,2 % pour la technologie Android
(NetMarketShare)4
Les ventes mondiales de tablettes et
de liseuses connectées devraient
atteindre les 500 millions d'unités
d'ici 2015, dépassant ainsi les ventes
de PC (Business Insider)5
Il y a quelques années, le mot « terminal » désignait un
simple « PC ». Si cette définition est encore d'actualité, le
« PC », quant à lui, a changé et présente désormais une
grande quantité de nouveaux risques.
Il y a encore trois ans, un terminal n'était rien de plus qu'un simple ordinateur portable ou
un PC de bureau classique, exécutant probablement une version de Microsoft Windows
et une ribambelle d'applications client Microsoft ou compatibles.
Ce n'est plus le cas aujourd'hui. Il est possible qu'un terminal soit un PC classique,
mais il peut aussi s'agir d'un smartphone, d'une tablette ou d'un périphérique
numérique connecté. Tous ces périphériques exécutent non seulement
Microsoft Windows, mais également Apple iOS ou les nombreuses variantes du
système d'exploitation Android de Google.
Le terminal n'est plus une simple plate-forme, mais l'a-t-il déjà été ? L'utilisation
croissante des périphériques mobiles dans le cadre du commerce et des paiements
électroniques, tels que Google Wallet, ainsi que le stockage en masse de données
fragilisent les smartphones et les tablettes qui deviennent une cible de plus en plus
tentante pour les créateurs de programmes malveillants. Les fournisseurs de sécurité,
dont Kaspersky Lab, constatent l'augmentation exponentielle du nombre de
programmes malveillants et d'attaques perpétrées contre les périphériques mobiles.
Les chercheurs de Kaspersky Lab ont enregistré 5 255 nouvelles modifications de
menaces mobiles et 178 nouvelles familles, soit une multiplication par 6,4 en une
seule année. Parallèlement, ces mêmes chercheurs ont découvert une quantité de
nouveaux programmes malveillants plus importante au cours du mois de
décembre 2011 que pendant toute la période 2004-2010.
Le défi que doivent relever les entreprises en termes de sécurité est d'autant plus
complexe que les utilisateurs finaux accordent aujourd'hui une confiance totale à leurs
nouveaux périphériques et systèmes d'exploitation. Le système Mac OS d'Apple a
toujours été connu pour être plus sûr que les systèmes d'exploitation Windows
comparables. Toutefois, cette perception ne repose pas sur l'absence de vulnérabilité,
mais plutôt sur une réalité économique, à savoir une part de marché de petite taille.
Face à l'augmentation du nombre des utilisateurs de produits Apple assurée par
l'engouement pour les tablettes iPad et les ordinateurs Mac, les pirates et les auteurs de
programmes malveillants s'attaquent désormais à ces systèmes dans la mesure où ils
représentent un plus grand nombre de cibles et des retours plus intéressants. Les
smartphones et les tablettes Android, ainsi que les PC utilisant la technologie Chrome,
ne sont pas en reste non plus.
En 2003, une équipe de chercheurs travaillant sur la sécurité, encadrée par Bruce
Schneier et Dan Geer, a publié le célèbre article controversé « CyberInsecurity: The Cost
of Monopoly »6, dans lequel ils condamnaient le monopole de Microsoft sur ​​le marché
des systèmes d'exploitation et expliquaient en détail dans quelle mesure le manque de
diversité accentuait aussi bien la vulnérabilité des systèmes que les risques. Si Microsoft
fait toujours partie aujourd'hui des principaux fournisseurs de systèmes d'exploitation,
il ne domine plus le marché. La diversité autrefois réclamée par ces chercheurs est
devenue réalité, une réalité qui s'apparente aujourd'hui à un véritable cauchemar en
termes de gestion et de sécurité que peu d'entreprises peuvent se permettre.
Alors que les PME n'ont pas conscience de représenter des cibles particulièrement
attrayantes aux yeux des pirates informatiques par rapport aux géants économiques ou
aux entreprises de services de sécurité et de défense, les cybercriminels ne cessent
d'attaquer ces proies faciles ou les cibles les plus vulnérables. InformationWeek signale
une augmentation des programmes malveillants sophistiqués ciblés7 sous la forme
d'attaques générant automatiquement des e-mails de phishing envoyés en apparence
d'une source fiable (courrier des impôts, avis d'expédition ou relevé bancaire par
exemple).
Three-Quarters of Smartphone Owners use Location-Based Services – Pew Research Center, 11 mai 2012
IDC Worldwide Mobile Phone Tracker, 6 juin 2012
Communiqué de presse Gartner : Gartner says Apple will have a Free Run in Tablet Market Holiday Season as Competitors Continue to Lag – Gartner, Inc.,
22 septembre 2011
4
Mobile/Tablet Top Operating System Share Trend, juillet 2011 à mai 2012 – NetMarketShare
5
Tablet Sales will Blow Past PC Sales to Nearly 500 Million Units a Year by 2015 - Business Insider, 14 février 2012
6
CyberInsecurity: The Cost of Monopoly How the Dominance of Microsoft’s Products Poses a Risk to Security – Bruce Schneier, 23 septembre 2003
7
Evolving Security Threats: Is your SMB Ready? - Kevin Casey, InformationWeek, 14 octobre 2011
1
2
3
3
4
Un nouveau type de fléau social
Le personnel informatique se
concentre sur ​​le fonctionnement
du réseau en place sans procéder
au renforcement des systèmes de
sécurité.
Rapport d'enquêtes sur la
violation des données de
Verizon9
69 % des attaques contre les
entreprises impliquent des
programmes malveillants.
97 % des attaques auraient pu être
évitées avec des contrôles de
sécurité « élémentaires ou
intermédiaires ».
92 % des infractions ont été
découvertes non pas par
l'entreprise qui en a été victime,
mais par un tiers.
85 % de ces infractions ont été
découvertes plus de deux semaines
après avoir été commises.
Quasiment toutes les entreprises enregistrent des données client sensibles ou des
numéros de carte de crédit. Dans les PME, ces informations sont souvent
insuffisamment protégées, ce qui les rend particulièrement vulnérables aux
nombreuses menaces de plus en plus sophistiquées. Bien qu'elles ne stockent
généralement aucun actif important en ligne, les PME sont des cibles faciles en
raison de leur manque de ressources et de liquidités, une situation qui se traduit
d'ailleurs souvent par une infrastructure de sécurité obsolète, n'ayant fait l'objet
d'aucun correctif, inefficace voire parfois inexistante.
Par ailleurs, ces mêmes entreprises ne disposent généralement pas des ressources
nécessaires au recrutement d'un effectif dédié à la sécurité ni d'un personnel
informatique formé à la détection et la maîtrise des menaces sur leur réseau. Dans
un environnement où les employés sont invités à remplir de nombreuses fonctions,
l'ensemble du personnel informatique reste concentré sur le fonctionnement du
réseau et répond aux situations d'urgence sans procéder au renforcement des
systèmes de sécurité.
4.0
Près d'une minute sur cinq
passée en ligne est consacrée
aux sites de réseaux sociaux
du monde entier.
Ce manque d'expertise, associé au fait que les employés doivent souvent mettre toute
leur énergie au service du seul fonctionnement de l'entreprise, risque de créer des failles
de sécurité manifestes et de causer un manque général de sensibilisation. Ainsi, il est
possible qu'en raison de défaillances dans l'application des meilleures pratiques en
matière de sécurité, des employés soient menacés et fassent l'objet d'attaques de
phishing et d'e-mails légitimes en apparence, visant à infiltrer des comptes sensibles.
Cette vulnérabilité propre aux PME a été illustrée dans un article d'InformationWeek,
Who Bears Online Bank Fraud, Bank or Business? 8 dont le contenu soulignait la façon
dont Patco, une entreprise familiale de construction, a été victime du botnet Zeus en
mai 2009 lorsque des pirates se sont introduits dans son compte Ocean Bank et lui ont
dérobé plus de 588 000 $ avant que l'activité malveillante ne soit détectée.
Les terminaux mal protégés ou dépourvus de correctifs ne
constituent qu'une partie du problème. De nouveaux
facteurs sont à prendre en compte, à savoir l'émergence du
cloud et des réseaux sociaux.
Pour apprécier pleinement la puissance des réseaux sociaux et l'avènement de l'ère
de l'information sociale, prenons tout simplement l'exemple de Facebook, l'un des
plus grands réseaux sociaux au monde, dont le nombre de comptes actifs (plus de
900 millions à ce jour) évolue quotidiennement. Facebook ajoute plus de
700 000 nouvelles pages par jour, plus de 465 000 entre septembre et avril 2012.
Avec une population mondiale de 7,5 milliards de personnes, Facebook dispose
encore d'une belle marge de progression avant que le marché ne soit saturé. Le
nombre brut d'adhérents n'est cependant pas suffisant pour comprendre les risques
liés à Facebook. La réelle menace que ce réseau social représente est en effet son
impact sur le temps de présence en ligne de ses membres, avec des utilisateurs
consacrant plus de 15 heures par mois en moyenne à Facebook.10
Maintenant, examinons les autres réseaux sociaux : Pinterest, Twitter, Google+, Tumblr,
YouTube, Apple Ping, AOL, LinkedIn, etc. Bien que la durée moyenne passée sur chacun
de ces sites soit sensiblement inférieure à celle de Facebook, la consultation
quotidienne de l'ensemble de ces réseaux occupe une part importante de la journée
d'un utilisateur final. Selon comScore, les réseaux sociaux couvrent maintenant 82 %
de la population en ligne mondiale.11 En outre, les internautes passent près d'une
minute sur cinq en ligne sur des réseaux sociaux soit, 20 % de leur temps : un contraste
saisissant par rapport à mars 2007, lorsque ce taux ne représentait que 6 % du temps
passé en ligne.
Autre élément révélateur : si l'on considère que la majorité des utilisateurs de
Facebook a au moins 25 ans, nous sommes en droit de nous demander à quel
moment de la journée ils passent tout ce temps sur Facebook et les autres réseaux
sociaux ? Il est fort probable qu'ils y accèdent en partie pendant leur journée de
travail !
La foudre frappe les PME
Dans l'Antiquité, le dieu grec Zeus faisait régner la peur dans le cœur des hommes.
En mai 2009, c'est une cible bien improbable qui fut la victime de la foudre du dieu
de la mythologie grecque : Patco Construction Corporation, une entreprise familiale
de construction installée à Sanford, dans le Maine, aux États-Unis.
Malgré les protestations des utilisateurs qui considèrent Facebook comme un outil de
communication et de collaboration utile également dans le milieu professionnel,
certaines entreprises ont restreint voire bloqué l'accès aux sites de réseaux sociaux de
façon à ne pas entraver leur productivité. Pourtant, la plupart des entreprises
accordent encore un accès ouvert aux réseaux sociaux, pour des raisons aussi
diverses que la volonté de garantir la satisfaction de leurs employés, la mise en place
d'actions marketing et la diffusion d'informations à propos de l'entreprise.
Par le biais d'un e-mail malveillant ouvert par un simple employé, le cheval de Troie
Zeus a dérobé des mots de passe et a soutiré environ 100 000 $ par jour sur un
compte en ligne que l'entreprise Patco avait ouvert auprès d'Ocean Bank, une petite
succursale de la banque People’s United Bank. Près de 600 000 $ ont été volés avant
que Patco ne remarque l'infraction, contacte la banque et empêche les pirates de
dérober 240 000 $ supplémentaires.
La perte de productivité devrait être une préoccupation réelle pour les entreprises, tout
comme les risques de perte de données et d'infection par des programmes malveillants
véhiculés par le biais des réseaux sociaux.
Finalement, Patco a intenté une action en justice à l'encontre d'Ocean Bank dans le
but de récupérer ses pertes en invoquant la négligence de la banque et en l'accusant
de ne pas avoir vérifié de façon appropriée les informations d'identification dérobées
à Patco. En juin 2011, le tribunal a néanmoins statué en faveur de la banque, qui n'a
pas été reconnue responsable de la faille dans le système Patco bien qu'elle n'ait pas
authentifié les identifiants et les mots de passe dérobés. Le juge a au contraire
précisé que l'entreprise Patco aurait dû sécuriser plus efficacement ses applications
et ses terminaux.
Malheureusement, l'histoire de Patco est loin d'être un cas isolé ; les entreprises
doivent en tirer les enseignements nécessaires. Il convient de verrouiller les
informations qui résident sur les terminaux pour se protéger contre la perte de
données et les infections. Patco aurait pu s'éviter des dommages financiers
colossaux et une multitude de déboires juridiques en sensibilisant ses utilisateurs
finaux à la diversité et à la sophistication des menaces et en équipant ses terminaux
d'une solution de sécurité.
8
9
5
Who Bears Online Bank Fraud, Bank or Business? - InformationWeek, Kevin Casey, 27 juin 2011
Rapport 2012 d'enquêtes sur la violation des données - Verizon Business, 2012
10
11
6
Facebook, YouTube, our collective time sinks (stats) - Pingdom.com, février 2011
It’s a Social World, Top 10 Need To Knows About Social Networking and Where It’s Headed - comScore, décembre 2011
Applications et facteurs de
contamination dans le cloud
Seuls 37% des utilisateurs
reconnaissent avoir utilisé
les outils de confidentialité
de Facebook pour
personnaliser les
informations que les
applications sont autorisées
à afficher.
Sous couvert d'anonymat inhérent à Internet, il se pourrait que les utilisateurs se
sentent plus à l'aise pour partager des informations en ligne depuis leur domicile ou
confortablement depuis leur bureau que directement face à un inconnu. Pourtant,
seulement 37 % des utilisateurs reconnaissent avoir utilisé les outils de
confidentialité du site pour personnaliser les informations que les applications sont
autorisées à afficher, selon InfoSecurity Magazine.12
Un employé utilisant Twitter pour partager des informations au sujet de la
commercialisation d'un produit ou publiant un message au sujet de la déception de son
entreprise qui vient de perdre un contrat face à un concurrent pourrait être à l'origine
d'une fuite accidentelle de données. La divulgation malveillante d'informations
sensibles dans le but de nuire à l'entreprise peut tout aussi bien être considérée
comme une perte de données. Des informations, qui d'ailleurs sont susceptibles de
hanter le cyberespace, bien après avoir été retirées du site.
La croissance exponentielle et la propagation rapide des programmes malveillants
transmis de manière virale par le biais des réseaux sociaux posent un réel problème.
Depuis des années, plusieurs variantes du ver Koobface, sévissent sur ​​les machines
des utilisateurs. Pendant ce temps, les chevaux de Troie et les vers Internet continuent
d'infester les utilisateurs de réseaux sociaux en les attirant généralement à l'aide d'un
jeu ou d'une vidéo avant de s'installer sur leurs systèmes. D'autres attaques dérobent
des identifiants de connexion en obligeant les utilisateurs à saisir une nouvelle fois
leurs noms et leurs mots de passe sur une page de connexion factice.
5.0
85 % de l'ensemble des
infections virales sont
causées par des attaques
automatisées, générées à
partir de kits d'exploitation de
failles qui font même l'objet
d'une commercialisation.
Le secteur informatique a surnommé les périphériques
tels que l'iPhone d'Apple, le « smartphone » (téléphone
intelligent). En réalité, les smartphones et leurs cousines,
les tablettes, ne sont pas si intelligents ou si intéressants
que cela sans leurs applications et leurs services basés
sur le cloud. Ces applications et ces services de cloud
sont aussi la source de nouveaux vecteurs d'attaque et de
diffusion de programmes malveillants.
Les applications tierces vulnérables, de plus en plus exploitées par les pirates,
contrarient régulièrement les utilisateurs. Au grand dam des PME, certains des
outils métiers les plus courants, comme notamment Java Runtime Environment
(JRE), Adobe Flash, Adobe Acrobat et Reader, Internet Explorer et Apple QuickTime,
représentent également les cibles les plus fréquentes selon TechTarget.13
L'utilisation de ces outils, à la fois vulnérables et dépourvus de correctifs, risque de
rendre l'expérience de navigation Web sur des PC et des périphériques mobiles
classiques encore plus périlleuse en exposant davantage les utilisateurs à un large
éventail d'attaques, tels que des "drive-by downloads" et des "cross-site scripting en
passant par d'autres menaces de type « zero-day ». Selon une étude menée par
l'institut de recherche CSIS Security Group A/S installé à Copenhague, près de 85 % de
l'ensemble des infections virales sont causées par des attaques automatisées,
générées à partir de kits d'exploitation de failles faisant même l'objet d'une
commercialisation et dont la plupart ont pour cible les outils mentionnés plus haut.14
Cependant, ce sont les innombrables applications tierces se présentant sous la
forme d'adwares (logiciels publicitaires), les jeux en ligne et les enquêtes intégrés
dans les sites de réseaux sociaux, plus que les sites eux-mêmes, qui sèment la
confusion au niveau de la sécurité des terminaux. Une fois les mécanismes de
sécurité contournés, ces applications rarement filtrées manipulent les utilisateurs
peu méfiants avec une multitude de distractions : questions sur leur vie personnelle
ou possibilité de vérifier les personnes ayant consulté leur page de profil. Avant qu'ils
ne s'en rendent compte, les utilisateurs ont téléchargé des programmes malveillants
sur leurs systèmes et ont propagé l'infection à l'ensemble de leur liste de contacts.
Par ailleurs, les applications P2P les plus populaires, comme Skype, ainsi que les outils
de partage de fichiers, tels que Dropbox, entament davantage la fragilité des systèmes
de sécurité des terminaux. Les sites de téléchargement illicites, tout comme les
applications légitimes de partage de fichiers dans le cloud comme SugarSync et
Huddle, sont souvent exploités pour servir de vecteurs de diffusion de programmes
malveillants. Les attaques sont lancées lorsque des fichiers malveillants non filtrés ou
non analysés sont transmis aux destinataires et téléchargés sur des systèmes
vulnérables.
Les suites de sécurité telles que Kaspersky Endpoint Security 8 ne protègent pas
seulement les PC et les périphériques mobiles contre les programmes malveillants
qui propagent des infections via les réseaux sociaux ; elles comprennent également
des outils de contrôle permettant de limiter l'utilisation des applications en
désactivant les fonctionnalités et les applications connexes à risque.
Sans même parler des attaques de programmes malveillants, la technologie P2P et les
sites de partage de fichiers exposent et fragilisent le terminal si bien que les utilisateurs
risquent d'enregistrer par inadvertance un fichier privé sur un lecteur ou un dossier
partagé et de permettre ainsi aux utilisateurs non autorisés d'accéder à des
informations sensibles. Avec des applications de cette nature, les utilisateurs ne sont
pas à l'abri d'une ouverture accidentelle de lecteurs ou de dossiers partagés contenant
des informations sensibles, ce qui augmente le risque de vol d'identité.
Face à l'évolution du phénomène de consumérisation et des pratiques consistant
aujourd'hui à apporter ses propres appareils sur son lieu de travail, ces menaces liées
au cloud ne peuvent que se multiplier. Les utilisateurs veulent accéder aux informations
et aux applications à tout moment, où qu'ils soient et le cloud répond tout
naturellement à ce type de besoins. Quoi qu'il en soit, les entreprises doivent pouvoir
s'appuyer sur des applications de sécurité qui analysent en permanence la connexion
Internet des terminaux, ainsi que les fichiers transmis sur des lecteurs partagés et via
des services de cloud dans le but de limiter la propagation de programmes malveillants
sur les réseaux P2P.
13
12
7
Nearly 13 Million Facebook Users Are Clueless About Privacy Controls - InfoSecurity Magazine, 3 mai 2012
14
8
Le temps est-il venu d'interdire les applications tierces dangereuses ? Exploring Third Party App Security, Eric Parizo, TechTarget, janvier 2012
This Is How Windows Get Infected With Malware - Peter Kruse, CSIS Security Group A/S, 27 septembre 2011
Protection du terminal
6.0
Les entreprises ont besoin
d'une solution de sécurité
multi-facettes, facile à gérer
et proposant des options
compatibles avec plusieurs
systèmes d'exploitation, des
contrôles anti-virus et des
analyses de courriers
indésirables, une politique de
gestion des règles pour les
périphériques et les
applications, ainsi qu'un
système d'analyse de
vulnérabilité.
Les entreprises perdent le contrôle de leurs terminaux, c'est
aujourd'hui un fait avéré. Bientôt, la plupart d'entre elles ne
possèderont plus les terminaux utilisés par leurs employés.
Quelle que soit leur origine, les menaces gagnent du terrain : il est donc impératif que
les entreprises trouvent une solution leur permettant d'enrayer cette propagation. En
d'autres termes, il est temps aujourd'hui pour toutes ces entreprises,
indépendamment de leur taille, de prendre le contrôle de leur sécurité.
Conclusion
7.0
La sécurisation et la gestion d'un parc de terminaux de plus en plus diversifié
représentent des dépenses et des efforts colossaux pour l'ensemble des entreprises.
Celles-ci ont besoin d'une solution de sécurité multi-facettes, facile à gérer et
proposant des options compatibles avec plusieurs systèmes d'exploitation, des
contrôles anti-virus et des analyses de courriers indésirables, une politique de
gestion et d'application des règles pour les périphériques et les applications, ainsi
qu'un système d'analyse de vulnérabilité dans le but de mettre en évidence les
domaines dans lesquels des failles sont susceptibles d'être exploitées. Les pirates
informatiques connaissent les applications non sécurisées et vulnérables qui
représentent les maillons les plus faibles de la chaîne, c'est la raison pour laquelle
les entreprises doivent avant tout déployer des technologies de contrôle des
applications et de gestion de listes blanches si elles souhaitent assurer leur sécurité.
Kaspersky Lab adopte une approche différente dans le cadre de son développement de
technologies de sécurité de pointe et de son intégration de fonctionnalités et de contrôles
de sécurité dans une suite unique. Kaspersky Endpoint Security 8 for Windows (EP8)
offre bien plus qu'un simple anti-virus et qu'une technologie performante de protection
contre les programmes malveillants. Elle comprend en effet des outils puissants assurant
la protection des données, des terminaux et de leurs utilisateurs contre les codes, les
applications et les sites Web malveillants. EP8 se compose d'un logiciel pare-feu et d'une
application de prévention des intrusions en mesure de détecter et de bloquer les
tentatives des pirates cherchant prendre le contrôle d'un terminal. EP8 analyse
également tous les e-mails SMTP (Simple Mail Transfer Protocol) et POP3 (Post Office
Protocol 3) dans le but de vérifier qu'aucun message infecté ne transmette de
programmes malveillants. Son système de détection d'urgence identifie les attaques
par phishing et les sites Web malveillants, empêchant ainsi les utilisateurs d'être exposés
accidentellement aux pièges tendus par les pirates.
Au-delà des cyber-menaces et des programmes malveillants, EP8 est une suite de
sécurité puissante, dont la vigilance permanente vous aide à protéger vos terminaux
contre les diverses menaces qui planent sur eux. Son système d'analyse des
vulnérabilités identifie les logiciels dépourvus de correctifs susceptibles d'infecter les
applications et les ordinateurs. La fonctionnalité de contrôle des périphériques
permet aux administrateurs de restreindre ou de bloquer la connexion de périphériques
de stockage et d'autoriser ou non le transfert de fichiers, minimisant ainsi l'exposition aux
programmes malveillants et aux pertes de données. Ses contrôles d'applications
permettent aux administrateurs et aux utilisateurs finaux de réglementer les
applications, voire de les empêcher de s'activer, augmentant ainsi les performances tout
en réduisant la zone d'attaque potentielle. Grâce à la fonctionnalité de contrôle des
privilèges des applications, il est possible de restreindre l'accès des applications aux
ressources informatiques, en les empêchant de s'exécuter.
Au sujet de Kaspersky Lab
Face à la multiplication des programmes malveillants perfectionnés, l'utilisation
d'applications potentiellement malveillantes et l'introduction sur le lieu de travail
de périphériques personnels par les employés, il n'a jamais été aussi difficile de
gérer l'ensemble des dangers susceptibles de menacer la sécurité informatique de
votre entreprise.
EP8 comprend également des contrôles à l'attention des applications basées sur le
cloud, des réseaux sociaux et de leurs applications intégrées. Les fonctionnalités de
contrôles Web et de filtrage de contenu analysent le trafic HTTP et les URL afin de
déterminer la fiabilité des destinations Internet. Les entreprises peuvent ainsi utiliser les
paramètres d'EP8 pour accorder aux utilisateurs un accès approprié aux applications
sociales et à celles hébergées sur le cloud et fournir une protection contre les
nombreuses menaces.
Avec Kaspersky Endpoint Security 8, vous définissez les règles et contrôlez
l'utilisation des applications, des périphériques et du Web.
La gestion et l'administration de la sécurité sont un défi permanent que doivent relever les
entreprises. C'est sur ce terrain-là que la suite EP8 de Kaspersky Lab offre aux entreprises
les options nécessaires pour remettre de l'ordre dans un environnement de terminaux
hétérogène. Qu'il s'agisse d'un PC classique, d'un smartphone ou d'une tablette, Kaspersky
propose des versions de sa suite EP8 pour Windows, Linux, Android et BlackBerry. La
console d'administration Kaspersky Security Center 9.0 propose des couches de gestion
très simples d'utilisation permettant de créer et d'administrer des politiques en toute facilité
et d'assurer la gestion des périphériques, la mise à jour des logiciels ainsi que la génération
de rapports sur les performances en matière de sécurité.
9
Les petites et moyennes entreprises sont exposées aux
mêmes types et au même nombre de menaces que les
grandes multinationales. Le manque d'expertise et de
ressources nécessaires à la sécurisation de terminaux de
plus en plus variés n'a jamais représenté un défi aussi
important. L'utilisation d'une suite de sécurité offrant des
fonctionnalités comme celles que propose Kaspersky
Endpoint Security 8 n'est aujourd'hui plus un simple choix,
mais un véritable impératif. L'alternative consiste à mener
un combat incessant contre la perte de productivité,
l'infection des données et la multiplication des pannes :
un combat qu'aucune entreprise ne peut aujourd'hui se
permettre.
Si vous vous sentez concerné, Kaspersky Lab se tient à votre disposition pour vous
aider à visualiser la situation et à la gérer tout en protégeant votre entreprise.
Vous maîtrisez la situation. C'est vous qui êtes aux commandes.
Be Ready for What’s Next
kaspersky.fr/beready
Toutes les marques déposées sont reconnues.
10
kaspersky.fr/beready