E.D.I. n°2 octobre 2010
E.D.I. n°2 octobre 2010
  • Prix facial : gratuit

  • Parution : n°2 de octobre 2010

  • Périodicité : mensuel

  • Editeur : Partenaire Media Publishing

  • Format : (230 x 300) mm

  • Nombre de pages : 116

  • Taille du fichier PDF : 30,0 Mo

  • Dans ce numéro : Sécurité : préparez la riposte

  • Prix de vente (PDF) : gratuit

Dans ce numéro...
< Pages précédentes
Pages : 34 - 35  |  Aller à la page   OK
Pages suivantes >
34 35
Dossier 55% des attaques des cyber-délinquants viseraient les applications web » d’une offre d’outils parfaitement adaptés aux besoins des clients. En raison de la complexité technologique, des nombreux éléments rentrant en ligne de compte et des évolutions à anticiper, l’audit, le conseil et le suivi proposés aux clients par les revendeurs prennent ici toute leur importance. Les nouvelles menaces pour les données Tout ce qui est introduit dans le réseau de l’entreprise ou tout ce qui en sort représente un risque pour sa sécurité. Selon les constatations de l’édition d’août 2010 du rapport X-Force d’IBM, 55% des attaques des cyber-délinquants viseraient les applications web, tandis que 25% tenteraient de s’introduire via les couches réseau. L’une des plus grandes menaces est constituée par le drive-by download. Très difficile à détecter, cette infection via l’affichage d’une page web est particulièrement pernicieuse. La technique utilisée par les pirates consiste ici à diffuser du code malveillant à travers les navigateurs internet. Il n’est donc plus nécessaire d’ouvrir un e-mail ou une pièce jointe pour être confronté aux malwares. Néanmoins, le nombre d’attaques via les fichiers PDF aurait lui aussi explosé au cours des six derniers mois. Le social ingeneering apparaît également en phase d’expansion pour récupérer des informations dans les réseaux sociaux. Le danger peut même venir des antivirus… lorsqu’ils sont frauduleux. En octobre dernier, Symantec avait recensé 250 de ces rogues et 43 millions de tentatives d’installation sur des ordinateurs d’internautes prenant notamment la forme d’un pop-up d’alerte. Inefficaces, mais néanmoins payants, pour accroître la force de persuasion du message, ils ne sont destinés qu’à collecter des données personnelles et bancaires. 34 EDI n°2/Octobre 2010 Reste que la principale pandémie proviendrait des botnets,qui donnent la possibilité de contrôler un ordinateur et de l’intégrer dans un réseau de machines. Telle est en effet la motivation de la quasi-totalité des attaques des hackers aujourd’hui. Et contrairement aux virus destructifs, ce type d’infection ne se voit pas, entraînant une diminution de la perception du risque par les DSI. Or, revendus ou loués au sein d’une économie souterraine mafieuse, ces PC infectés donnent la possibilité d’accéder aux données, de générer du spam ou de provoquer des dénis de service au moyen d’une infrastructure spécifique. Des dizaines de milliers d’ordinateurs qui se connectent à l’ADSL d’une plate-forme commerciale et effectuent simultanément la même requête pour en saturer les serveurs peuvent être un moyen de chantage des plus efficaces. Hadopi pas toujours respectée La menace existe également au cœur des entreprises, lorsque leur personnel fait un usage des équipements informatiques pour télécharger ou utiliser illégalement des contenus protégés sur les réseaux de peer-to-peer. Le risque est alors moins viral que juridique. Sous peine d’être l’objet de poursuites, les sociétés sont en effet tenues de prendre les mesures pour faire respecter la loi Hadopi (Haute autorité pour la diffusion des œuvres et la protection des droits sur Internet) en contrôlant l’utilisation des postes de travail portant son adresse IP par des salariés. Néanmoins, 70% des entreprises employant 250 personnes et moins n’auraient pas encore mis en place de dispositifs de filtrage d’accès internet pour se protéger. Un type d’infraction qui serait durement sanctionné pour les entreprises qui collectent et traitent des données à caractère personnel. La réglementation leur imposant en effet de sécuriser l’accès à celles-ci et d’empêcher qu’elles ne soient déformées, endommagées ou que des tiers non autorisés n’y aient accès, une faille technique dans le système de sécurité ou une erreur humaine exposent les contrevenantes à une peine de cinq ans d’emprisonnement et à 300 000 euros d’amende. En outre, en cas de violation de la sécurité des données personnelles, le chef d’entreprise concerné a non seulement l’obligation de porter plainte auprès de l’Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication (OCLCTIC), mais il peut également voir sa responsabilité civile engagée. Cette dernière possibilité se présenterait en cas d’absence de solutions de protection du système d’information, considérée par les rédacteurs du Code civil comme une négligence coupable dans le cas de données sensibles ou confidentielles. ●
Dossier G DATA UNE GAMME D’UNE GRANDE SIMPLICITÉ Selon G Data, le rôle du revendeur est avant tout d’accompagner le client dans son choix d’une solution de sécurité d’entreprise adaptée. « Nos partenaires gagneront davantage en analysant les besoins du client pour lui proposer des solutions qu’en tentant de survendre avec des outils surdimensionnés », explique Stephanie Kayser, son country manager France. Antivirus, sécurisation du serveur de messagerie, firewall, administration centralisée et gestionnaire de droits, installation réseau ou monoposte, l’éditeur s’appuie évidemment sur la modularité de son offre pour assurer cette préconisation. Par ailleurs, G Data cherche à singulariser ses solutions en recourant simultanément à deux moteurs de recherche antivirus complémentaires afin d’obtenir « un taux de détection de 99,8%, le plus élevé du marché », indiquent ses porte-parole. À cela s’ajoute la technologie de défense instantanée OutbreakShield, qui réagit à de nouvelles menaces sans contrôle des signatures et qui repose sur l’analyse des trafics sur les serveurs des fournisseurs d’accès internet. Un mécanisme qui évite les risques entre l’apparition des virus et la mise à jour des fichiers de signatures. Les solutions pour entreprises de l’éditeur intègrent également en standard le scan des pages http pour les postes clients, complété désormais par une option bloquant l’accès à une blacklist de sites web considérés comme potentiellement infectieux. Stephanie Kayser, country manager France, chez G Data. Mais c’est surtout avec la simplicité d’installation et d’administration que l’éditeur compte le plus se distinguer. L’interface de ses applications affiche notamment tous les réglages importants, comme le statut de sécurité et les options de protection. « Même le déploiement de nos versions réseau est intuitif et à la portée de tout un chacun disposant d’un minimum de connaissances », considère Stephanie Kayser. Les solutions G Data conviendraient donc parfaitement à des TPE et PME ne disposant pas d’un administrateur système. Trois produits adaptés aux besoins des entreprises Cette simplicité se reflète dans sa gamme pour entreprises, composée de trois produits clients/serveurs disponibles en boîte ou téléchargeables : AntiVirus, ClientSecurity et EndpointProtection. La première version s’adresse à des sociétés recherchant uniquement un antivirus centralisé et un firewall dédié pour chaque poste de travail, desktop ou portable, et pour les serveurs de fichiers, sous Windows ou Linux. Outre l’antivirus et l’antispam, elle inclut la nouvelle technologie d’analyse en mode Cloud Computing, un module de blocage comportemental et l’autoapprentissage du scan optimisés ainsi que la limitation des alertes UAC (contrôle du compte utilisateur). Recommandée pour les réseaux mobiles, la solution ClientSecurity intègre, quant à elle, un antivirus centralisé et un pare-feu pour chaque poste de travail, dotant ainsi le portable d’une barrière anti-intrusion complète hors du réseau de l’entreprise. Enfin, EndpointProtection représente l’offre « tout-en-un » de G Data, avec non seulement un antivirus, un antispam et un pare-feu client, mais aussi une fonction de policy manager qui permet une protection maximale en contrôlant l’utilisation des ordinateurs. Qu’il s’agisse de programmes, de périphériques externes ou d’Internet, toute activité non autorisée peut donc être bloquée par le responsable réseau. Des revenus assurés dans les services aux clients La distribution de cette gamme, confiée intégralement aux revendeurs, fait l’objet d’un programme partenaires qui définit des niveaux de marges démarrant à 25%. « Nos prix sont parmi les plus attractifs du marché », affirment en outre les responsables du fournisseur. Ces derniers assurent que le channel pourra trouver des sources de revenus supplémentaires dans les services aux entreprises clientes, notamment pour les configurations d’EndpointProtection. Des détaillants qui bénéficieront pour cela de formations, auprès des distributeurs Siener Informatique, HCS Misco et GS2i, ainsi que d’un accompagnement marketing ou de devis personnalisés. ● Nos partenaires gagneront davantage en analysant les besoins du client pour lui proposer des solutions » EDI n°2/Octobre 2010 35



Autres parutions de ce magazine  voir tous les numéros


Liens vers cette page
Couverture seule :


Couverture avec texte parution au-dessus :


Couverture avec texte parution en dessous :


E.D.I. numéro 2 octobre 2010 Page 1E.D.I. numéro 2 octobre 2010 Page 2-3E.D.I. numéro 2 octobre 2010 Page 4-5E.D.I. numéro 2 octobre 2010 Page 6-7E.D.I. numéro 2 octobre 2010 Page 8-9E.D.I. numéro 2 octobre 2010 Page 10-11E.D.I. numéro 2 octobre 2010 Page 12-13E.D.I. numéro 2 octobre 2010 Page 14-15E.D.I. numéro 2 octobre 2010 Page 16-17E.D.I. numéro 2 octobre 2010 Page 18-19E.D.I. numéro 2 octobre 2010 Page 20-21E.D.I. numéro 2 octobre 2010 Page 22-23E.D.I. numéro 2 octobre 2010 Page 24-25E.D.I. numéro 2 octobre 2010 Page 26-27E.D.I. numéro 2 octobre 2010 Page 28-29E.D.I. numéro 2 octobre 2010 Page 30-31E.D.I. numéro 2 octobre 2010 Page 32-33E.D.I. numéro 2 octobre 2010 Page 34-35E.D.I. numéro 2 octobre 2010 Page 36-37E.D.I. numéro 2 octobre 2010 Page 38-39E.D.I. numéro 2 octobre 2010 Page 40-41E.D.I. numéro 2 octobre 2010 Page 42-43E.D.I. numéro 2 octobre 2010 Page 44-45E.D.I. numéro 2 octobre 2010 Page 46-47E.D.I. numéro 2 octobre 2010 Page 48-49E.D.I. numéro 2 octobre 2010 Page 50-51E.D.I. numéro 2 octobre 2010 Page 52-53E.D.I. numéro 2 octobre 2010 Page 54-55E.D.I. numéro 2 octobre 2010 Page 56-57E.D.I. numéro 2 octobre 2010 Page 58-59E.D.I. numéro 2 octobre 2010 Page 60-61E.D.I. numéro 2 octobre 2010 Page 62-63E.D.I. numéro 2 octobre 2010 Page 64-65E.D.I. numéro 2 octobre 2010 Page 66-67E.D.I. numéro 2 octobre 2010 Page 68-69E.D.I. numéro 2 octobre 2010 Page 70-71E.D.I. numéro 2 octobre 2010 Page 72-73E.D.I. numéro 2 octobre 2010 Page 74-75E.D.I. numéro 2 octobre 2010 Page 76-77E.D.I. numéro 2 octobre 2010 Page 78-79E.D.I. numéro 2 octobre 2010 Page 80-81E.D.I. numéro 2 octobre 2010 Page 82-83E.D.I. numéro 2 octobre 2010 Page 84-85E.D.I. numéro 2 octobre 2010 Page 86-87E.D.I. numéro 2 octobre 2010 Page 88-89E.D.I. numéro 2 octobre 2010 Page 90-91E.D.I. numéro 2 octobre 2010 Page 92-93E.D.I. numéro 2 octobre 2010 Page 94-95E.D.I. numéro 2 octobre 2010 Page 96-97E.D.I. numéro 2 octobre 2010 Page 98-99E.D.I. numéro 2 octobre 2010 Page 100-101E.D.I. numéro 2 octobre 2010 Page 102-103E.D.I. numéro 2 octobre 2010 Page 104-105E.D.I. numéro 2 octobre 2010 Page 106-107E.D.I. numéro 2 octobre 2010 Page 108-109E.D.I. numéro 2 octobre 2010 Page 110-111E.D.I. numéro 2 octobre 2010 Page 112-113E.D.I. numéro 2 octobre 2010 Page 114-115E.D.I. numéro 2 octobre 2010 Page 116