E.D.I. n°18 mai 2012
E.D.I. n°18 mai 2012
  • Prix facial : gratuit

  • Parution : n°18 de mai 2012

  • Périodicité : mensuel

  • Editeur : Partenaire Media Publishing

  • Format : (230 x 300) mm

  • Nombre de pages : 134

  • Taille du fichier PDF : 36,0 Mo

  • Dans ce numéro : Stop aux attaques ! Les nouveaux enjeux de la sécurité

  • Prix de vente (PDF) : gratuit

Dans ce numéro...
< Pages précédentes
Pages : 54 - 55  |  Aller à la page   OK
Pages suivantes >
54 55
52 EDI n°18/Mai 2012 Dossier Sécurité Les produits qui intègrent la gestion des logiciels illégaux retrouvent un regain d’intérêt auprès des DSI « parce qu’il s’agit d’opérations potentiellement lourdes et donc gênantes dans le travail, décrit Stéphane Pacalet, directeur général des Éditions Profil, fournisseur des antimalwares Bitdefender. La meilleure réponse consiste en une solution réseau dont la gestion sera confiée à un revendeur qui fournira des prestations d’administrateur. » Une telle solution centralisée du patch management inventorie les logiciels à mettre à jour et les systèmes d’exploitation. Plus globalement, « le défi consiste à contrer des menaces de plus en plus nombreuses et sophistiquées », prévient Martina Mulas, SMB channel marketing manager chez Trend Micro. Des estimations dénombrent 70 000 suspicions de malwares relevées tous les jours, dont 50% de faux positifs. « On compte jusqu’à six variantes quotidiennes d’un Trojan », détaille Yamina Perrot, regional marketing manager chez RSA. La parade des éditeurs se base essentiellement sur les remontées de signatures et sur la technique par génotype, soit l’anticipation des variantes de souches, sur des modules antivirus de fichiers, de messagerie ou Internet ainsi que sur le chiffrement, capables d’éviter ces risques issus des multiples Olivier Mouly, channel sales manager chez F-Secure. moyens de propagation. Cependant, la tendance étant aux maliciels uniques, pour des attaques ciblées, un autre mode de protection repose sur la méthode comportementale, sur la technique heuristique et sur des mécanismes de réputation, autour de critères dynamiques basés sur la bande passante utilisée ou sur la localisation des sources et des destinations, les tentatives de connexion en échec, etc. Des dangers importés par les utilisateurs eux-mêmes La gestion des périphériques de stockage de masse, comme les cartes mémoire, les disques durs externes ou les clés USB, constitue un challenge supplémentaire. À cette fin, des applications de sécurité autorisent ou non leur branchement voire certains transferts de données. Une telle complexité est une opportunité pour les revendeurs d’apporter leur expertise au travers de services autour du produit, et leurs conseils autour d’une politique et des outils LE NOMBRE DE CODES MALVEILLANTS S’EMBALLE La tendance étant aux maliciels uniques, pour des attaques ciblées, la protection repose sur la méthode comportementale, sur la technique heuristique et sur des mécanismes de réputation, autour de critères dynamiques. Source : AV-TEST GmbH. de contrôle permettant d’interdire l’installation de logiciels illégaux – notamment pour se conformer aux lois Hadopi et Loppsi 2. « Les produits qui intègrent la gestion des logiciels illégaux retrouvent un regain d’intérêt auprès des DSI, qui veulent pouvoir les utiliser comme outil d’audit pour contrôler que les applications installées ont bien été validées par l’entreprise », décrit Olivier Mouly, channel sales manager chez F-Secure. On attend l’arme idéale Enfin, les utilisateurs nomades représentent une autre bête noire des administrateurs réseaux. Pour éviter la contamination de la PME, ces derniers peuvent mettre en œuvre une politique plus restrictive à l’extérieur de l’entreprise, avec la mise en place de modules complémentaires de contrôle Web ou d’applications sur le poste, par exemple. Ils ont également la capacité de les connecter systématiquement à leurs consoles d’administration centrales. Et pour ceux qui sont confrontés au phénomène du Bring Your Own Device, certains éditeurs leur facilitent en outre la tâche avec des produits qui couvrent, grâce à une même licence d’installation, un périmètre de protection comprenant à la fois le poste de travail, le serveur et le smartphone quel que soit l’OS. Malgré tout, dans cet arsenal, aucun éditeur ne prétend disposer de l’arme fatale, comme le reconnaît Yamina Perrot, regional marketing manager chez RSA : « Il n’existe aucune solution qui garantisse la sécurité à 100%. On devra toujours riposter à une attaque qui ne sera pas détectée. » La réponse adéquate résiderait, certes, dans une défense multiniveau, mais c’est un dispositif qui ne sera pas à la portée d’une PME du jour au lendemain. « Reste que les briques de sécurité de base que sont les firewalls et les antivirus sont indispensables pour éliminer la plupart des risques », recommande RSA. ●
Vous recherchez le meilleur partenaire ? Dites Oui à Trend Micro™ : performant, innovant... Parfait ! 4 signes révélateurs d’un partenariat de sécurité idéal pour le marché « SMB » 1. Des solutions rentables et faciles à gérer Trend Micro vous aide à développer votre activité grâce à une console de gestion gratuite 2. Des solutions à la pointe du marché Trend Micro fournit les meilleurs logiciels et solutions de Cloud du secteur. Leurs performances sont systématiquement supérieures à celles des offres concurrentes* www.trendmicro.eu/perfectpartner Vous + Trend Micro = Un partenariat gagnant 3. Une entreprise entièrement dévouée à ses partenaires Trend Micro place les revendeurs au sommet de ses priorités * Tests réalisés par Dennis Technology Labs et AV-test.org sur la période avril – septembre 2011 ©2012 by Trend Micro Incorporated. Trend Micro et le logo t-ball sont des marques commerciales ou déposées de Trend Micro Incorporated 4. Un excellent programme xSP Avec Trend Micro, vous pouvez vous démarquer de la concurrence et vous pouvez protéger et gérer à distance vos clients dans le Cloud



Autres parutions de ce magazine  voir tous les numéros


Liens vers cette page
Couverture seule :


Couverture avec texte parution au-dessus :


Couverture avec texte parution en dessous :


E.D.I. numéro 18 mai 2012 Page 1E.D.I. numéro 18 mai 2012 Page 2-3E.D.I. numéro 18 mai 2012 Page 4-5E.D.I. numéro 18 mai 2012 Page 6-7E.D.I. numéro 18 mai 2012 Page 8-9E.D.I. numéro 18 mai 2012 Page 10-11E.D.I. numéro 18 mai 2012 Page 12-13E.D.I. numéro 18 mai 2012 Page 14-15E.D.I. numéro 18 mai 2012 Page 16-17E.D.I. numéro 18 mai 2012 Page 18-19E.D.I. numéro 18 mai 2012 Page 20-21E.D.I. numéro 18 mai 2012 Page 22-23E.D.I. numéro 18 mai 2012 Page 24-25E.D.I. numéro 18 mai 2012 Page 26-27E.D.I. numéro 18 mai 2012 Page 28-29E.D.I. numéro 18 mai 2012 Page 30-31E.D.I. numéro 18 mai 2012 Page 32-33E.D.I. numéro 18 mai 2012 Page 34-35E.D.I. numéro 18 mai 2012 Page 36-37E.D.I. numéro 18 mai 2012 Page 38-39E.D.I. numéro 18 mai 2012 Page 40-41E.D.I. numéro 18 mai 2012 Page 42-43E.D.I. numéro 18 mai 2012 Page 44-45E.D.I. numéro 18 mai 2012 Page 46-47E.D.I. numéro 18 mai 2012 Page 48-49E.D.I. numéro 18 mai 2012 Page 50-51E.D.I. numéro 18 mai 2012 Page 52-53E.D.I. numéro 18 mai 2012 Page 54-55E.D.I. numéro 18 mai 2012 Page 56-57E.D.I. numéro 18 mai 2012 Page 58-59E.D.I. numéro 18 mai 2012 Page 60-61E.D.I. numéro 18 mai 2012 Page 62-63E.D.I. numéro 18 mai 2012 Page 64-65E.D.I. numéro 18 mai 2012 Page 66-67E.D.I. numéro 18 mai 2012 Page 68-69E.D.I. numéro 18 mai 2012 Page 70-71E.D.I. numéro 18 mai 2012 Page 72-73E.D.I. numéro 18 mai 2012 Page 74-75E.D.I. numéro 18 mai 2012 Page 76-77E.D.I. numéro 18 mai 2012 Page 78-79E.D.I. numéro 18 mai 2012 Page 80-81E.D.I. numéro 18 mai 2012 Page 82-83E.D.I. numéro 18 mai 2012 Page 84-85E.D.I. numéro 18 mai 2012 Page 86-87E.D.I. numéro 18 mai 2012 Page 88-89E.D.I. numéro 18 mai 2012 Page 90-91E.D.I. numéro 18 mai 2012 Page 92-93E.D.I. numéro 18 mai 2012 Page 94-95E.D.I. numéro 18 mai 2012 Page 96-97E.D.I. numéro 18 mai 2012 Page 98-99E.D.I. numéro 18 mai 2012 Page 100-101E.D.I. numéro 18 mai 2012 Page 102-103E.D.I. numéro 18 mai 2012 Page 104-105E.D.I. numéro 18 mai 2012 Page 106-107E.D.I. numéro 18 mai 2012 Page 108-109E.D.I. numéro 18 mai 2012 Page 110-111E.D.I. numéro 18 mai 2012 Page 112-113E.D.I. numéro 18 mai 2012 Page 114-115E.D.I. numéro 18 mai 2012 Page 116-117E.D.I. numéro 18 mai 2012 Page 118-119E.D.I. numéro 18 mai 2012 Page 120-121E.D.I. numéro 18 mai 2012 Page 122-123E.D.I. numéro 18 mai 2012 Page 124-125E.D.I. numéro 18 mai 2012 Page 126-127E.D.I. numéro 18 mai 2012 Page 128-129E.D.I. numéro 18 mai 2012 Page 130-131E.D.I. numéro 18 mai 2012 Page 132-133E.D.I. numéro 18 mai 2012 Page 134