Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Surveillance des comptes à privilèges: les 10 meilleures pratiques

Le facteur humain reste le maillon faible en matière de sécurité informatique dans l’entreprise. Ainsi, plus les utilisateurs ont des droits sur le système d’information, plus le degré de risques est élevé.
Stéphane NEREAU's insight:

Il est donc indispensable de mettre en place des outils de surveillance des accès et des activités sur le système d’information, en particulier pour les utilisateurs privilégiés. Outre le facteur humain, selon leur secteur d’activité, certaines entreprises doivent adopter plusieurs réglementations de conformité telles que PCI-DSS, Sox, Cobit, Bâle II, HIPAA, ISO 2700X pour permettre la surveillance des activités des employés, principalement ceux qui disposent de comptes à privilèges. 

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

CyberArk : identifier les nouveaux types de comportements malveillants

CyberArk : identifier les nouveaux types de comportements malveillants | Cybersécurité - Innovations digitales et numériques | Scoop.it

L'analyse ciblée des données permet de détecter les attaques plus rapidement qu'avec une approche basée sur le Big Data - CyberArk, l'expert de la sécurité au cœur des entreprises, annonce la version 2.0 de CyberArk Privileged Threat Analytics, système expert de supervision de la sécurité des comptes privilégiés.

Stéphane NEREAU's insight:

Principaux avantages :

• Identifie les accès inhabituels des comptes privilégiés, ce qui permet aux entreprises d'arrêter les attaques en cours et de réduire ainsi le délai et le coût de leur traitement.
• Facilite l'identification des activités malveillantes liées aux comptes privilégiés en éliminant la complexité de l'analyse traditionnelle des données de type Big Data, liée à la multitude d'informations présentées.
• Détecte les comportements anormaux des utilisateurs et des systèmes en temps réel, tels que l'accès soudain d'un utilisateur à des informations d'identification à une heure inhabituelle de la journée ou à partir d'un site inhabituel, une utilisation excessive et d'autres tendances anormales.

• Intègre les comportements des systèmes et des utilisateurs appris dans les évaluations des risques au fil du temps pour accroître l'efficacité et produire des analyses ciblées.
• Accélère le déploiement grâce à l'intégration directe des flux de données des systèmes HP ArcSight ESM et Splunk Enterprise.
• Fournit une fonction complète d'analyse du comportement en tant que produit autonome ou dans le cadre de la solution Privileged Account Security.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Olivier Mélis, CyberArk : Le Big Data et l'analytique au service de la sécurité des comptes à privilèges

Une récente étude* IDC révèle que 87% des organisations françaises mettent la sécurité au premier plan de leur projet de transformation numérique. Face à l'augmentation massive des cyberattaques, les entreprises souhaitent augmenter leurs investissements dans les solutions de protection des données. Une tendance qui concerne 40% des grandes entreprises et 26% des PME interrogées selon l'étude. Il ressort en outre que la protection de la propriété intellectuelle et des données personnelles est plus que jamais une priorité pour les entreprises. Toutefois, bien que conscientes des menaces existantes, elles n'utilisent pas toujours les outils ou solutions appropriés.

Stéphane NEREAU's insight:

Le contrôle continu de l’utilisation des comptes à privilèges en temps réel permet une détection instantanée de toute activité malveillante ou des transgressions de règles de sécurité. Avec ces nouvelles méthodes, les entreprises bénéficient d’une visibilité accrue de l’activité sur les comptes sensibles pouvant aussi être complétée par la corrélation des informations contextuelles issues de toutes les ressources systèmes. Cette veille permanente et ciblée de l’activité sur les comptes à haut pouvoir facilite la prise de décision au sein des équipes de sécurité et permet ainsi de limiter les dépenses de sécurité et d’anticiper des vols de données aux conséquences parfois catastrophiques. »

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Harmonie Technologie : Projet de gestion des comptes à privilèges en contexte PCI-DSS présenté à l’occasion de la dernière Matinale SSI

Harmonie Technologie : Projet de gestion des comptes à privilèges en contexte PCI-DSS présenté à l’occasion de la dernière Matinale SSI | Cybersécurité - Innovations digitales et numériques | Scoop.it

Compte rendu du projet de Gestion des comptes à privilèges mené par le cabinet Harmonie Technologie en contexte PCI-DS : Comment passer d’un état de « tous les droits » à une politique de « moindre privilèges » ? Conférence animée par Christophe Gueguen, Directeur du pôle technique Harmonie Technologie, présenté le mardi 28 janvier à l’occasion de la matinale SSI organisée par le cabinet. Harmonie Technologie aura l’occasion d’échanger de nouveau sur ce sujet à l’occasion de la prochaine édition des GS Days le mardi 18 mars 2014. Inscription : http://www.gsdays.fr/sinscrire/10-g... La problématique de gestion des comptes à privilèges n’est pas nouvelle. Les comptes à privilèges constituent un enjeu prioritaire de la sécurité des systèmes d’information car ils permettent d’accéder à de nombreuses ressources sensibles. Souvent génériques, ils font courir 3 natures de risques aux entreprises : des risques opérationnels, de conformité, et de sécurité.

Stéphane NEREAU's insight:

Deux grandes familles de solutions sont aujourd’hui très présentes sur le marché et commencent à être implémentées : des solutions de bastions et de centralisation. Toutefois, au-delà des aspects techniques, la gestion des comptes à privilèges ne peut être totalement maîtrisée sans dispositif organisationnel associé « (…) Il est nécessaire de traiter des points de gouvernance structurants comme la définition des profils administrateurs, la gestion du changement, le traitement des demandes d’accès rapides hors profils (exceptions), la supervision, etc. (…) ».

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Gestion des comptes à privilèges… Votre responsabilité est engagée !

Gestion des comptes à privilèges… Votre responsabilité est engagée ! | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les comptes dits à privilèges – utilisés notamment par les administrateurs – permettent d’accéder à des répertoires, des applications et des données sensibles. Ils constituent donc une cible « privilégiée » des pirates. Wallix a mené l’enquête auprès des RSSI.

Stéphane NEREAU's insight:
Plus de 40% des RSSI interrogés ne savent pas si leur entreprise a été victime d’une attaque avec fuite de données. C’est ce qui ressort d’une étude réalisée par Wallix au 1er septembre 2014, auprès d’un échantillon de 2000 responsables de la sécurité des systèmes d’information français pour laquelle 5% des sondés ont accepté de se prononcer.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le Big Data et l'analytique au service de la sécurité des comptes à privilèges

Le Big Data et l'analytique au service de la sécurité des comptes à privilèges | Cybersécurité - Innovations digitales et numériques | Scoop.it

Une récente étude* IDC révèle que 87% des organisations françaises mettent la sécurité au premier plan de leur projet de transformation numérique. Face à l'augmentation massive des cyberattaques, les entreprises souhaitent augmenter leurs investissements dans les solutions de protection des données. Une tendance qui concerne 40% des grandes entreprises et 26% des PME interrogées selon l'étude. Il ressort en outre que la protection de la propriété intellectuelle et des données personnelles est plus que jamais une priorité pour les entreprises. Toutefois, bien que conscientes des menaces existantes, elles n'utilisent pas toujours les outils ou solutions appropriés.

Stéphane NEREAU's insight:

L'identification et l'analyse en continu des comportements des utilisateurs privilégiés permettent aux équipes IT d'ajuster l'évaluation des risques sur la base de ces comportements. Elles peuvent ainsi identifier rapidement une utilisation inhabituelle des accès privilégiés grâce à un « comportement standard » défini automatiquement et modélisé par l'outil. Une analyse détaillée des menaces et des vecteurs critiques d'attaques permet ensuite aux équipes de sécurité de réagir et de neutraliser en temps réel une intrusion en cours.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La protection des données est un défi économique

La protection des données est un défi économique | Cybersécurité - Innovations digitales et numériques | Scoop.it

La cybercriminalité s'amplifie. Quelle réaction possible? Par Théodore-Michel Vrangos, cofondateur et président d'I-Tracing

Stéphane NEREAU's insight:

De nombreux efforts restent à faire en matière de recherche, de formation et de sensibilisation. Les attaques sont de plus en plus ciblées. La première faiblesse de l'entreprise est le comportement de ses salariés. Ce peut être aussi son meilleur rempart. Sans sensibilisation du personnel, des partenaires et des clients, voire de tous les citoyens, les bienfaits de la révolution numérique risquent d'être remis en cause. La formation à tous les niveaux contribue à la protection des systèmes d'information. Un employé averti n'ouvrira pas l'e-mail infecté qui permettrait au délinquant de s'introduire dans le système d'information. Il ne se laissera pas non plus abuser par un courriel déguisé et trompeur et ne donnera en aucun cas les informations confidentielles demandées par une soi-disant banque ou un supposé opérateur.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Global Security Mag 2014 : De la théorie à la pratique SSI

Global Security Mag 2014 : De la théorie à la pratique SSI | Cybersécurité - Innovations digitales et numériques | Scoop.it

Pour la 3ème édition de l’événement Global Security Mag de la Théorie à la Pratique sur la SSI, 4 thèmes traités tout au long de l’année dans nos colonnes ont été abordés par Steria sur la Cybersécurité, Interdata MRV sur les PCA/PRA, BalaBit IT Security sur la gestion des comptes à privilèges, et enfin ESET a dressé un panorama des menaces pour 2014. Au final, nos experts ont recommandé de renforcer les moyens de défense de leur entreprise dans la perspective de nouvelles menaces.

Stéphane NEREAU's insight:

Entre autres dans le numéro 22 de Global Security Mag, mais aussi tout au long de l’année dans notre magazine et sur notre site Web, le thème des menaces est abordé. En 2013, nous avions pronostiqué une année noire pour les équipes sécurité, avec une multiplication des menaces sur les mobiles, tous les OS, des APT… Benoit Grunemwald, Directeur des opérations chez ESET, a en préambule commenté l’actualité au regard des révélations liées aux pratiques de la National Security Agency (NSA). Selon lui, le thème principal de cette année porte sur la préoccupation croissante exprimée par les utilisateurs concernant leur vie privée en ligne et donc sur le défi de préserver leur confidentialité sur Internet. La progression exponentielle des ventes de smartphones aiguise également les appétits des cybercriminels. Avec 79% de parts de marché des équipements mobiles, Android devient la cible privilégiée et par conséquent une montée significative des menaces sur Android est à prévoir.

En 2013, on a constaté une multiplication des acteurs sources de menaces, avec en particulier l’entrée dans ce tableau des Etats, qui viennent se greffer aux Hacktvistes, aux Script Kidies, sans compter les professionnels du piratage. En 2013, la mobilité a été une cible de prédilection pour les pirates, en particulier sur Androïd, mais aussi sur les autres OS. Ces attaques ont concerné le plus souvent des arnaques au numéro d’appel surtaxé.
Bien entendu, les navigateurs ont également fait l’objet d’attaques. Il a aussi cité les malwares chiffrés pour ne pas être détectés par les antivirus. On a vu arriver aussi des Ransomwares estampillés Gendarmerie Nationale qui rançonnaient les internautes par des amendes pour comportements non appropriés. Bien sûr, l’utilisateur reste toujours le maillon faible d’autant qu’il utilise de plus en plus d’outils de communication.

Benoit Grunemwald a rappelé que les moyens les plus efficaces de parer les menaces sont la sensibilisation des utilisateurs, le déploiement de Tokens à deux facteurs utilisant des téléphones portables et la mise en œuvre d’outils de sécurité classiques. Il a recommandé, en outre, d’avoir recours à des solutions de chiffrement, comme DESLock, qui utilisent un FIPS 140-2/AES 256Bits. Dans cette panoplie de solutions, il a aussi recommandé de faire du filtrage Internet, via par exemple le Module End Point Security, qui intègre antivirus, contrôle des médias amovibles et de tous les points d’entrée. Dans les versions évoluées, cette solution comprend un pare feu, du filtrage Web, avec une version pour les Smartphones. Les solutions bénéficient d’une console d’administration centralisée. Il a rappelé que les solutions ESET sont nommées depuis plusieurs années dans le Virus Bulletin.

No comment yet.