E.D.I. n°18 mai 2012
E.D.I. n°18 mai 2012
  • Prix facial : gratuit

  • Parution : n°18 de mai 2012

  • Périodicité : mensuel

  • Editeur : Partenaire Media Publishing

  • Format : (230 x 300) mm

  • Nombre de pages : 134

  • Taille du fichier PDF : 36,0 Mo

  • Dans ce numéro : Stop aux attaques ! Les nouveaux enjeux de la sécurité

  • Prix de vente (PDF) : gratuit

Dans ce numéro...
< Pages précédentes
Pages : 56 - 57  |  Aller à la page   OK
Pages suivantes >
56 57
54 EDI n°18/Mai 2012 Dossier Sécurité PRÉVENTION LE CHEVAL DE TROIE N’EST PAS CELUI QU’ON CROIT Pour ce qui concerne les outils et les prestations de sécurité, le marché du web est de ceux qui offrent le plus gros potentiel d’affaires. On recenserait, en effet, quelque 100 000 nouvelles pages web infectieuses par jour. Ainsi, 80% des entreprises auraient subi une attaque de leur site internet au cours des six derniers mois. Et pour cause : tous seraient truffés de failles. « Plus de 50% des attaques de hackers sont orientées vers des sites web », signale Benoît Grunemwald, directeur commercial du VAD Athena Global Services, représentant exclusif d’Eset. Autant de pages en ligne, souvent générées par Content Management System, qui permettent aux pirates de se connecter anonymement sur les machines des hébergeurs, derrière lesquelles ils se dissimulent pour les utiliser comme proxy à des fins de phishing, de détournement de liens de paiements électroniques ou de transfert d’internautes REVENDEURS ASSISTANCE POUR SYSTÈMES EN DANGER Exploitant des vulnérabilités non patchées, les rogues tels que les faux antivirus recourent à un botnet de serveurs piratés pour installer des chevaux de Troie qui déclenchent une succession de fenêtres d’avertissement gênant l’utilisation des ordinateurs. Pour pouvoir s’en resservir, les personnes ciblées sont alors contraintes de verser une rançon, via des sites de vouchers en ligne. Confrontées à un mode de chantage similaire, les victimes du virus Gendarmerie devront pour leur part payer une « amende » pour débloquer leur PC. La montée en flèche des keyloggers constitue une autre menace redoutable puisque ces derniers existent en version « software » et se téléchargent à l’insu des utilisateurs via des e-mails vers des sites interdits. Au-delà du risque de pertes de données qu’il fait courir en modifiant les pages web ou en y déposant un fichier hostile, ce genre d’attaques s’avérerait dommageable pour l’image de marque des sociétés qui en sont victimes. En outre, leur puissance CPU ou leur bande passante pourront être utilisées pour casser des mots de passe sur plusieurs serveurs simultanément ou perpétrer notamment afin de récupérer des identifiants et des mots de passe, éventuellement par l’intermédiaire d’un Mac « porteur sain » ou par le réseau d’une entreprise. Encore plus pernicieux, le drive-by download permet d’infecter le netsurfeur qui suit un lien et se rend sur un site internet – illégitime ou légitime –, sans télécharger ni cliquer. Il injecte un code sur la page Web lue par le navigateur afin de rechercher des failles non corrigées, puis exécute un autre code malveillant capable de passer à travers lesdites failles. Cette technique permet d’infecter même Android, en affichant simplement une page internet. Benoît Grunemwald, directeur commercial, Athena Global Services. des dénis de service distribués. Et dans ces cas, la responsabilité du propriétaire du site qui relaie l’attaque est engagée. La plupart des sites internet étant hébergés, ce sont donc les web agencies ou les hébergeurs qui devraient se pourvoir auprès d’intégrateurs informatiques en outils de protection, de type firewalls ou solutions de scan de vulnérabilité. Mais le coût assez élevé et la complexité de ces derniers en réservent la mise en œuvre moins à des petits revendeurs de proximité qu’à des VAR forts d’une expérience du data center. Il existe néanmoins des solutions packagées proposées en mode SaaS accessibles à des prix compétitifs, démarrant à 500 euros pour l’audit de sécurité d’un site web marchand, par exemple.● Plus de 50% des attaques de hackers sont orientées vers des sites web » Ces ressorts de contamination extrêmement élaborés devraient s’accompagner d’une mutation dans le channel autour d’une offre de prestations d’audit et de correction. « Le revendeur doit passer du schéma commercial traditionnel à un modèle achat-vente-audit-installationparamétrage-formation-suivi, s’il veut continuer d’exister, prévient Benoît Grunemwald, directeur commercial d’Athena Global Services. Celui qui suit cette stratégie de proximité écarte 95% de ses concurrents qui ne l’adoptent pas. » ● Difficile à détecter par un antivirus, le redoutable ransomware Gendarmerie se propage par exploits sur des sites web pour infecter et bloquer les ordinateurs de leurs visiteurs.
Publireportage G DATA ENDPOINTPROTECTION Plus de sécurité, plus de marge Les attaques ciblant les entreprises ne cessent d’augmenter. Intrusions et vols de données se multiplient. Face à cette tendance, le prestataire doit former et informer des risques tout en apportant des solutions adaptées. Avec la solution tout-en-un de G Data, il apporte une protection complète, augmente le service et optimise sa marge. La cybercriminalité ne connaît pas la crise. Les quelque 2,6 millions de nouvelles souches de codes malveillants détectées en 2011 représentent une hausse de 23% par rapport à l’année précédente. Jamais autant d’attaques perpétrées par des cybercriminels n’ont touché les entreprises depuis deux ans. Pour combattre ce fléau, les stratégies de sécurité dans l’entreprise doivent être repensées et de nouvelles solutions de protection utilisées. Une démarche dans laquelle le conseil du prestataire joue un rôle primordial. Avec l’approche globale, l’entreprise est mieux protégée et plus productive Pour protéger le réseau d’une entreprise, un antivirus seul constitue une solution limitée. Uniquement focalisée sur les codes nuisibles, elle ne prend pas en compte l’ensemble des risques d’attaque ainsi que les nouvelles contraintes techniques et juridiques de l’entreprise. Une solution limitée qui devient totalement inutile si elle n’est pas administrable de façon centralisée. La sécurité G Data en service managé Augmenter le service offert, être plus réactif tout en proposant à son client une solution flexible, sont autant d’atouts qui peuvent être apportés avec les offres de services managés. Avec G Data EndpointProtection en service managé, le partenaire dispose de tous les éléments nécessaires à la mise en place de telles solutions. Pierre angulaire de ce service, la nouvelle console G Data MasterAdmin permet de gérer facilement à distance et de manière centralisée la sécurité de l’ensemble des réseaux de vos clients. Répondre à tous les besoins passe par une approche globale de la sécurité. Une solution tout-en-un, comme G Data EndpointProtection, permet de répondre à toutes les contraintes de l’entreprise. Navigation sur Internet, connexion des supports de stockage ou des téléphones portables, installation d’applications dangereuses, peer to peer, etc., sont autant d’activités qui exposent le réseau de l’entreprise, et pas seulement à des codes malveillants. De telles actions menées dans le réseau de l’entreprise par des salariés peuvent générer des infections, mais aussi entraîner des conséquences juridiques. Dans le cas du non-respect des droits d’auteurs, d’utilisation des ressources de l’entreprise à des fins cybercriminelles ou encore de pertes de données clients, le responsable légal de la connexion internet peut être inquiété. Enfin, ces activités annexes impactent aussi de manière considérable la productivité de l’entreprise. Le prestataire reprend son rôle de conseil et optimise sa marge Cette approche globale qui apporte protection complète et productivité à l’entreprise procure aussi un avantage au partenaire. Fort d’une protection plus complète – blocage des applications, filtrage web, contrôle des supports de stockage, etc. –, il optimise la sécurité et augmente ainsi le service apporté (configuration des modules et gestion régulière). Car si l’administration et le déploiement des protections antivirales n’apportent que peu de plus-value, la situation est tout autre avec une solution tout-en-un. La configuration d’une solution telle que G Data EndpointProtection est simple, mais elle doit être le reflet d’une politique de sécurité définie en amont. Quelles sont les applications autorisées dans l’entreprise (pour lesquelles la société possède des licences) ? Certains sites Internet doivent-ils être filtrés (réseaux sociaux, forums, etc.) ? Des bases de données doivent-elles être protégées du vol ? Clés USB et téléphones sont-ils autorisés à être connectés sur le réseau de l’entreprise ? En fonction du degré de sécurité recherché, le prestataire conseille le décideur à formuler des réponses concrètes. En transformant son rôle d’exécutant en celui de conseiller, le prestataire valorise ses compétences et gagne des points de marges supplémentaires par le conseil. ● G Data Software France contact@gdata.fr - 01 41 48 51 46 www.gdata.fr/devenirpartenaire Blocage de codes malveillants, limitation de risques juridiques et optimisation de la productivité. Avec EndpointProtection, le prestataire possède au moins trois atouts pour séduire ses clients » EDI n°18/Mai 2012 - Publireportage 55



Autres parutions de ce magazine  voir tous les numéros


Liens vers cette page
Couverture seule :


Couverture avec texte parution au-dessus :


Couverture avec texte parution en dessous :


E.D.I. numéro 18 mai 2012 Page 1E.D.I. numéro 18 mai 2012 Page 2-3E.D.I. numéro 18 mai 2012 Page 4-5E.D.I. numéro 18 mai 2012 Page 6-7E.D.I. numéro 18 mai 2012 Page 8-9E.D.I. numéro 18 mai 2012 Page 10-11E.D.I. numéro 18 mai 2012 Page 12-13E.D.I. numéro 18 mai 2012 Page 14-15E.D.I. numéro 18 mai 2012 Page 16-17E.D.I. numéro 18 mai 2012 Page 18-19E.D.I. numéro 18 mai 2012 Page 20-21E.D.I. numéro 18 mai 2012 Page 22-23E.D.I. numéro 18 mai 2012 Page 24-25E.D.I. numéro 18 mai 2012 Page 26-27E.D.I. numéro 18 mai 2012 Page 28-29E.D.I. numéro 18 mai 2012 Page 30-31E.D.I. numéro 18 mai 2012 Page 32-33E.D.I. numéro 18 mai 2012 Page 34-35E.D.I. numéro 18 mai 2012 Page 36-37E.D.I. numéro 18 mai 2012 Page 38-39E.D.I. numéro 18 mai 2012 Page 40-41E.D.I. numéro 18 mai 2012 Page 42-43E.D.I. numéro 18 mai 2012 Page 44-45E.D.I. numéro 18 mai 2012 Page 46-47E.D.I. numéro 18 mai 2012 Page 48-49E.D.I. numéro 18 mai 2012 Page 50-51E.D.I. numéro 18 mai 2012 Page 52-53E.D.I. numéro 18 mai 2012 Page 54-55E.D.I. numéro 18 mai 2012 Page 56-57E.D.I. numéro 18 mai 2012 Page 58-59E.D.I. numéro 18 mai 2012 Page 60-61E.D.I. numéro 18 mai 2012 Page 62-63E.D.I. numéro 18 mai 2012 Page 64-65E.D.I. numéro 18 mai 2012 Page 66-67E.D.I. numéro 18 mai 2012 Page 68-69E.D.I. numéro 18 mai 2012 Page 70-71E.D.I. numéro 18 mai 2012 Page 72-73E.D.I. numéro 18 mai 2012 Page 74-75E.D.I. numéro 18 mai 2012 Page 76-77E.D.I. numéro 18 mai 2012 Page 78-79E.D.I. numéro 18 mai 2012 Page 80-81E.D.I. numéro 18 mai 2012 Page 82-83E.D.I. numéro 18 mai 2012 Page 84-85E.D.I. numéro 18 mai 2012 Page 86-87E.D.I. numéro 18 mai 2012 Page 88-89E.D.I. numéro 18 mai 2012 Page 90-91E.D.I. numéro 18 mai 2012 Page 92-93E.D.I. numéro 18 mai 2012 Page 94-95E.D.I. numéro 18 mai 2012 Page 96-97E.D.I. numéro 18 mai 2012 Page 98-99E.D.I. numéro 18 mai 2012 Page 100-101E.D.I. numéro 18 mai 2012 Page 102-103E.D.I. numéro 18 mai 2012 Page 104-105E.D.I. numéro 18 mai 2012 Page 106-107E.D.I. numéro 18 mai 2012 Page 108-109E.D.I. numéro 18 mai 2012 Page 110-111E.D.I. numéro 18 mai 2012 Page 112-113E.D.I. numéro 18 mai 2012 Page 114-115E.D.I. numéro 18 mai 2012 Page 116-117E.D.I. numéro 18 mai 2012 Page 118-119E.D.I. numéro 18 mai 2012 Page 120-121E.D.I. numéro 18 mai 2012 Page 122-123E.D.I. numéro 18 mai 2012 Page 124-125E.D.I. numéro 18 mai 2012 Page 126-127E.D.I. numéro 18 mai 2012 Page 128-129E.D.I. numéro 18 mai 2012 Page 130-131E.D.I. numéro 18 mai 2012 Page 132-133E.D.I. numéro 18 mai 2012 Page 134