Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Gestion des comptes à privilèges… Votre responsabilité est engagée !

Gestion des comptes à privilèges… Votre responsabilité est engagée ! | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les comptes dits à privilèges – utilisés notamment par les administrateurs – permettent d’accéder à des répertoires, des applications et des données sensibles. Ils constituent donc une cible « privilégiée » des pirates. Wallix a mené l’enquête auprès des RSSI.

Stéphane NEREAU's insight:
Plus de 40% des RSSI interrogés ne savent pas si leur entreprise a été victime d’une attaque avec fuite de données. C’est ce qui ressort d’une étude réalisée par Wallix au 1er septembre 2014, auprès d’un échantillon de 2000 responsables de la sécurité des systèmes d’information français pour laquelle 5% des sondés ont accepté de se prononcer.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Global Security Mag 2014 : De la théorie à la pratique SSI

Global Security Mag 2014 : De la théorie à la pratique SSI | Cybersécurité - Innovations digitales et numériques | Scoop.it

Pour la 3ème édition de l’événement Global Security Mag de la Théorie à la Pratique sur la SSI, 4 thèmes traités tout au long de l’année dans nos colonnes ont été abordés par Steria sur la Cybersécurité, Interdata MRV sur les PCA/PRA, BalaBit IT Security sur la gestion des comptes à privilèges, et enfin ESET a dressé un panorama des menaces pour 2014. Au final, nos experts ont recommandé de renforcer les moyens de défense de leur entreprise dans la perspective de nouvelles menaces.

Stéphane NEREAU's insight:

Entre autres dans le numéro 22 de Global Security Mag, mais aussi tout au long de l’année dans notre magazine et sur notre site Web, le thème des menaces est abordé. En 2013, nous avions pronostiqué une année noire pour les équipes sécurité, avec une multiplication des menaces sur les mobiles, tous les OS, des APT… Benoit Grunemwald, Directeur des opérations chez ESET, a en préambule commenté l’actualité au regard des révélations liées aux pratiques de la National Security Agency (NSA). Selon lui, le thème principal de cette année porte sur la préoccupation croissante exprimée par les utilisateurs concernant leur vie privée en ligne et donc sur le défi de préserver leur confidentialité sur Internet. La progression exponentielle des ventes de smartphones aiguise également les appétits des cybercriminels. Avec 79% de parts de marché des équipements mobiles, Android devient la cible privilégiée et par conséquent une montée significative des menaces sur Android est à prévoir.

En 2013, on a constaté une multiplication des acteurs sources de menaces, avec en particulier l’entrée dans ce tableau des Etats, qui viennent se greffer aux Hacktvistes, aux Script Kidies, sans compter les professionnels du piratage. En 2013, la mobilité a été une cible de prédilection pour les pirates, en particulier sur Androïd, mais aussi sur les autres OS. Ces attaques ont concerné le plus souvent des arnaques au numéro d’appel surtaxé.
Bien entendu, les navigateurs ont également fait l’objet d’attaques. Il a aussi cité les malwares chiffrés pour ne pas être détectés par les antivirus. On a vu arriver aussi des Ransomwares estampillés Gendarmerie Nationale qui rançonnaient les internautes par des amendes pour comportements non appropriés. Bien sûr, l’utilisateur reste toujours le maillon faible d’autant qu’il utilise de plus en plus d’outils de communication.

Benoit Grunemwald a rappelé que les moyens les plus efficaces de parer les menaces sont la sensibilisation des utilisateurs, le déploiement de Tokens à deux facteurs utilisant des téléphones portables et la mise en œuvre d’outils de sécurité classiques. Il a recommandé, en outre, d’avoir recours à des solutions de chiffrement, comme DESLock, qui utilisent un FIPS 140-2/AES 256Bits. Dans cette panoplie de solutions, il a aussi recommandé de faire du filtrage Internet, via par exemple le Module End Point Security, qui intègre antivirus, contrôle des médias amovibles et de tous les points d’entrée. Dans les versions évoluées, cette solution comprend un pare feu, du filtrage Web, avec une version pour les Smartphones. Les solutions bénéficient d’une console d’administration centralisée. Il a rappelé que les solutions ESET sont nommées depuis plusieurs années dans le Virus Bulletin.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Harmonie Technologie : Projet de gestion des comptes à privilèges en contexte PCI-DSS présenté à l’occasion de la dernière Matinale SSI

Harmonie Technologie : Projet de gestion des comptes à privilèges en contexte PCI-DSS présenté à l’occasion de la dernière Matinale SSI | Cybersécurité - Innovations digitales et numériques | Scoop.it

Compte rendu du projet de Gestion des comptes à privilèges mené par le cabinet Harmonie Technologie en contexte PCI-DS : Comment passer d’un état de « tous les droits » à une politique de « moindre privilèges » ? Conférence animée par Christophe Gueguen, Directeur du pôle technique Harmonie Technologie, présenté le mardi 28 janvier à l’occasion de la matinale SSI organisée par le cabinet. Harmonie Technologie aura l’occasion d’échanger de nouveau sur ce sujet à l’occasion de la prochaine édition des GS Days le mardi 18 mars 2014. Inscription : http://www.gsdays.fr/sinscrire/10-g... La problématique de gestion des comptes à privilèges n’est pas nouvelle. Les comptes à privilèges constituent un enjeu prioritaire de la sécurité des systèmes d’information car ils permettent d’accéder à de nombreuses ressources sensibles. Souvent génériques, ils font courir 3 natures de risques aux entreprises : des risques opérationnels, de conformité, et de sécurité.

Stéphane NEREAU's insight:

Deux grandes familles de solutions sont aujourd’hui très présentes sur le marché et commencent à être implémentées : des solutions de bastions et de centralisation. Toutefois, au-delà des aspects techniques, la gestion des comptes à privilèges ne peut être totalement maîtrisée sans dispositif organisationnel associé « (…) Il est nécessaire de traiter des points de gouvernance structurants comme la définition des profils administrateurs, la gestion du changement, le traitement des demandes d’accès rapides hors profils (exceptions), la supervision, etc. (…) ».

No comment yet.