RÉVOLUTIONNER LA PROTECTION CONTRE LES MENACES AVANCÉES

Dimension: px
Commencer à balayer dès la page:

Download "RÉVOLUTIONNER LA PROTECTION CONTRE LES MENACES AVANCÉES"

Transcription

1 RÉVOLUTIONNER LA PROTECTION CONTRE LES MENACES AVANCÉES COMBATTRE LES MENACES AVANCÉES À TRAVERS UNE APPROCHE INTÉGRÉE OFFRANT VISIBILITÉ, ANALYSE, VEILLE DES MENACES ET MISE EN ŒUVRE DES PRINCIPES DE SÉCURITÉ

2 INTRODUCTION Aujourd hui, le paradigme de la protection contre les est brisé. La plupart des entreprises s appuient sur des outils basés sur l analyse des signatures bloquer les attaques aux limites du réseau, et sur des solutions d informations et de gestion des événements (SIEM) afin de permettre la résolution des incidents. Malheureusement, les agresseurs modernes ont trouvé bien des moyens d échapper aux solutions basées sur la signature, et les produits SIEM ne peuvent pas cibler précisément les attaques réussies, avant qu elles infligent des dégâts considérables. Par conséquent, il semblerait que chaque semaine, une grande entreprise voit sa réputation détruite par une nouvelle fuite de données majeures. Ce Livre blanc présente un nouvel environnement vaincre les cyber avancées. Il évoque : Les problèmes rencontrés avec les solutions basées sur la signature et les solutions d informations et de gestion des événements classiques. Un environnement intégrant la visibilité et l analyse de la sécurité, la veille des non-répertoriées et des solutions de blocage et de mise en œuvre combattre les avancées. Un modèle en trois étapes d une protection contre les avancées tout au long du cycle de vie, mis en œuvre à l aide de produits et services Blue Coat. La faiblesse des systèmes de défense de l information modernes Malheureusement, les agresseurs ont mis au point de nombreuses techniques afin d échapper aux outils basés sur la signature, parmi lesquelles : Les actualités regorgent de faits relatant les vols massifs de données d identification personnelle, d attaques furtives de la propriété intellectuelle et de sites Web mis hors d usage. Les coûts les entreprises qui en sont victimes vont d une réputation entachée à la perte totale de la compétitivité, en passant par des millions de dollars en amendes réglementaires et en frais de notification de fuite de données. Il apparaît souvent que les méchants sortent victorieux de cette course à l armement, en introduisant sans cesse de nouvelles façons de surmonter les défenses traditionnelles en matière de l information. Ces défenses sont vulnérables car elles reposent sur un modèle basé sur la signature, sur une simple «palissade» visant à prévenir les attaques. Les attaques échappent aux outils analysant la signature La plupart des entreprises utilisent des outils basés sur la signature, comme les pare-feu nouvelle génération (NGFW), les systèmes de prévention des intrusions (IPS), les outils de prévention de la perte de données (DLP), et hébergent des solutions antivirus afin d identifier des connues sur le trafic réseau. L envoi en nombre de logiciels malveillants inconnus et de nouvelle génération dans le cadre d attaques non-répertoriées (Zero Day) infiltrant les réseaux avant l identification et la diffusion de leurs signatures. Le ciblage individuel des organisations avec des logiciels malveillants personnalisés lesquels aucune signature n existe. L utilisation de l ingénierie sociale et des techniques de spear phishing qui trompent les employés les pousser à aider involontairement l agresseur à contourner les défenses. La dissimulation des attaques dans du trafic crypté SSL (représentant désormais jusqu à 30 % à 40 % du trafic Internet global) qui ne peut pas être déchiffré par les FAI ni les défenses de passerelles Web. L utilisation d outils de chiffrage, de compression et de transformation permettant de dissimuler les logiciels malveillants aux yeux des programmes antivirus. L intégration des logiciels malveillants dans des applications utiles ou dans des jeux. L élargissement de la surface d attaque, c est-à-dire, la capacité à trouver des vulnérabilités dans d autres points d accès tels que les appareils mobiles et les systèmes de contrôle industriels. 2

3 La grande majorité des experts en sécurité de l information reconnaissent désormais que les défenses basées sur la signature utilisées seules ne sont pas capables d arrêter les avancées les plus sérieuses que l on rencontre aujourd hui. «[La détection basée sur la signature reste] une partie intégrante de la [défense contre les logiciels malveillants], mais elle n en est pas l unique composant. Nous devons cesser d essayer de créer des lignes Maginot qui semblent robustes, mais qui sont en réalité faciles à contourner.» Nicolas Cristin, Carnegie Mellon University, cité dans The Antivirus Era is Over Les produits SIEM n offrent pas assez de contexte La plupart des entreprises ont remarqué que certains agresseurs passent à travers les limites du réseau et mettent en œuvre des solutions de l information et de gestion des événements afin d identifier les failles et leurs causes. Malheureusement, les produits SIEM présentent de sérieuses limitations. En effet, beaucoup de solutions SIEM ne peuvent pas traiter l énorme volume d événements créés par les systèmes réseau et et les équipements d utilisateur final actuels. Pour compenser, elles travaillent uniquement avec des échantillons ou des résumés de données de journaux. En clair, les analystes en sécurité et les personnes traitant les incidents disposent d une visibilité incomplète séquences d actions qui constituent les attaques avancées, les rendant ainsi encore plus difficiles à identifier. En outre, les produits SIEM peinent à reconstituer le contexte complet des attaques. S ils sont capables d évaluer des événements ou des données de journaux en provenance de dispositifs et réseau, ils ne peuvent pas les croiser avec des s, des fichiers et des sites malveillants impliqués dans des attaques avancées et ne peuvent pas non plus aider les analystes à rapprocher des événements qui s étalent sur une longue période de temps. Les outils individuels ne sont pas intégrés Dans de nombreuses entreprises, c est le manque d intégration entre chaque outil qui empêche les systèmes de détecter et d analyser les attaques en cours. De nouveaux types de logiciels malveillants révélés par un produit d analyse ne seront peut-être pas visibles par les outils de blocage, sans passer par des étapes manuelles fastidieuses. Les indices permettant d identifier les attaques en plusieurs étapes collectés par différents systèmes ne sont pas partagés. De ce fait, les analystes en sécurité n ont pas la possibilité d effectuer des corrélations ni de détecter des tendances qui raient mettre à jour les actions des agresseurs. Les résultats de veille des ne sont pas efficacement échangés entre les entreprises, les laissant ainsi vulnérables aux logiciels malveillants non-répertoriés (Zero Day) et aux nouveaux types de. La lenteur des réponses accroit les risques et les coûts en cas de violation Une détection et une réponse rapides peuvent permettre de stopper les attaques avancées avant qu elles ne causent des dégâts, ou minimiser le volume de propriété intellectuelle et de données personnelles protégées que les agresseurs ront extorquer à. Malheureusement, selon le rapport Verizon 2014 sur la fuite de données, «Verizon 2014 Data Breach Investigation Report», 68 % des attaques d applications Web prennent des semaines, des mois ou des années à être découvertes, même si dans 69 % des cas, les données volées ont été exfiltrées en quelques minutes, quelques heures ou quelques jours. 88 % des attaques d applications Web motivées par l argent ont été découvertes par des tiers (tels que, les clients, les agences anti-fraude et les forces de l ordre) plutôt qu au sein de attaquée. Cela est une preuve évidente que les méthodes d aujourd hui ne parviennent pas à détecter et à endiguer les attaques dans un délai acceptable. «Nous ne pouvons pas supposer qu il nous est impossible d arrêter les agresseurs, nous devons donc prévoir un compromis. La différence entre le succès et l échec se situe dans la rapidité avec laquelle vous parvenez à isoler l attaque, à limiter les dégâts, puis à corriger le problème.» Mike Rothman, Président de Securosis, dans Applied Network Security Analysis: Moving from Data to Information Un environnement la protection contre les avancées Mais la course à l armement n est pas perdue. Plusieurs avancées technologiques en matière donnent aux entreprises et aux agences gouvernementales l espoir de devancer les agresseurs. Celles-ci comprennent : Des outils offrant aux entreprises une visibilité complète en temps réel attaques en cours et des données contextuelles complètes afin de proposer une réponse à l incident et une analyse post-attaque. De nouveaux produits d analyse de la sécurité permettant aux entreprises d accélérer la découverte de failles et de remédier aux attaques, même les plus sophistiquées. Des technologies utilisant l analyse comportementale et l analyse dynamique («sandboxing de nouvelle génération») détecter les logiciels malveillants avancés lesquels aucune signature n existe. Des réseaux de veille des basés sur le Cloud et des bases de connaissances qui accélèrent la diffusion des données en temps réel, afin que les entreprises puissent «s auto-vacciner» dès l apparition des nouvelles attaques. 3

4 L intégration de ces composants aux outils d analyse et de blocage préexistants, afin de créer un écosystème offrant une sécurité complète face aux avancées. Ces capacités avancées peuvent être intégrées dans un environnement de protection contre les avancées (figure 1). Cet environnement permet aux entreprises de détecter et de bloquer plus d attaques et de répondre plus rapidement aux intrusions. Blocage et Mise en applicationation Détection et Veille des qui s y rapportent, de manière à effectuer une analyse complète rétroactive et en temps réel. Pour éviter les «angles morts», une solution de protection contre les avancée efficace doit être capable de : Décrypter le trafic chiffré, en particulier SSL : Traiter l ensemble du trafic réseau, à travers tous les principaux protocoles, sans aucune perte de données par le biais d échantillonnage ou de résumé. Identifier tout ce qui traverse le réseau, à la fois au niveau des paquets et des Blocage et Détection et Mise en Veille des applicationation Sécurité Visibilité é et SSL éléments de niveau supérieur tels que des fichiers, s et messages instantanés, le trafic des applications et des événements. Capturer et stocker les données historiques pendant des semaines, des mois ou plus encore. Extraire, indexer et classifier les métadonnées de manière efficace, afin de pouvoir réaliser une analyse rapide de l historique sur d importants volumes de données. À moins que toutes ces fonctionnalités soient disponibles, les technologies de protection contre les en aval et les professionnels de traitement des incidents ne disposeront pas des données nécessaires offrir une prestation efficace en termes de blocage des connues, d analyse des inconnues et d enquête en profondeur failles. Figure 1 : Un environnement la protection contre les avancées visibilité SSL La visibilité sur la sécurité est essentielle la protection contre les avancées. Les outils permettant de bloquer les tels que les pare-feu nouvelle génération, les IPS et les solutions antivirus hébergées ne sont véritablement efficaces que lorsqu ils peuvent inspecter l ensemble du trafic réseau entrant et sortant de. En outre, les analyses de la sécurité, l analyse des impacts et la résolution d incidents nécessitent une vision complète du trafic réseau, ainsi que toutes les données à l aide des Big Data Les analyses aident les entreprises à identifier des renseignements exploitables de volumes considérables de données réseau et. La détection et la corrélation heuristiques Mise en permettent d identifier les fichiers et les événements qui ressemblent à des logiciels malveillants et des tendances d attaques connues. Cela aide les entreprises à se défendre contre les logiciels malveillants polymorphes qui ne peuvent être détectés par une association de signature directe. Les analyses statistiques peuvent détecter des variations suspectes de comportement, particulièrement au sein des flux réseau. Blocage et applicationation Détection et Veille des 4

5 Les analyses jouent également un rôle majeur dans les réponses aux incidents, aidant ainsi les analystes à identifier les indicateurs de compromis (IOC) et à comprendre les tactiques, les techniques et les procédures des agresseurs. Une solution d analyses peut reconstituer l activité d une attaque de manière chronologique, y compris les courriels, le chat, l activité Web, le VoIP et autres sessions utilisateur, en prenant en compte le texte, les images et les fichiers associés. Reconstituer le déroulement chronologique de cette façon offre aux analystes en sécurité des outils précieux détecter les attaques au moment où elles se produisent et répondre aux questions spécifiques telles que : Qui est responsable et comment ont-ils procédé? Quels ont été les systèmes atteints et quelles données ont été compromises? L attaque se suit-elle et si tel est le cas, peut-on l arrêter immédiatement? L attaque est-elle terminée et si tel est le cas, comment peut-on éviter une récidive? Une solution d analyses peut également aider les analystes à répondre à des questions plus vastes telles que : Quelles attaques sont les plus communes, et lesquelles ont été les plus réussies? Quels systèmes sont les plus vulnérables? Quelles sont les forces et les faiblesses de nos procédures? Détection et veille des De nombreuses attaques non-répertoriées et avancées utilisent des logiciels malveillants ciblés et polymorphes, qui ne seront pas détectés par les outils basés sur la signature. Pour détecter dans des fichiers des logiciels malveillants lesquels aucune signature n existe, de nombreuses entreprises déploient des technologies d analyse dynamique qui emploient le sandboxing de nouvelle génération. Avec le sandboxing, les fichiers qui n ont pas été précédemment identifiés comme étant bons ou mauvais sont envoyés dans un Détection et Blocage et Détection Veille des et Mise en Veille des applicationation environnement protégé être exécutés. La solution enregistre et analyse les comportements malveillants ou potentiellement malveillants, par exemple, des tentatives de modification des clés registre, d accès aux fichiers liés à la sécurité, de désactivation des solutions antivirus, ou d «appel fixe» vers un serveur Commande-et-Contrôle (CnC) sur Internet. Des signatures peuvent être développées les fichiers identifiés comme étant malveillants ou suspects. Ces signatures peuvent être utilisées bloquer toutes les instances supplémentaires tentant de pénétrer le réseau, et peuvent également être partagées avec d autres entreprises à travers un service mondial de veille des. En outre, le comportement de ces fichiers malveillants offre de nombreux indices méthodes, les intentions et les objectifs de l agresseur. Ces informations peuvent être utilisées par une solution d analyses afin d aider à reconstituer et inverser l ingénierie des attaques avancées, à plusieurs phases. Blocage et protection La plupart des entreprises ont lourdement investi dans des solutions de blocage et de protection, comme les pare-feu, les passerelles Web sécurisées, les pare-feu nouvelle génération, les systèmes IPS, les appliances de gestion des unifiée (UTM), les systèmes DLP et les solutions antivirus en réseau. Ces produits sont plus efficaces lorsqu ils sont utilisés dans un environnement de protection contre les avancées, car : Les produits et de visibilité SSL assurent qu il n existe pas de «points morts» sur le trafic réseau les outils de blocage. Les outils d analyses aident à identifier les logiciels polymorphes et les nouvelles tendances d attaque, de manière à pouvoir les bloquer dans le futur. Les technologies de détection et de veille des détectent des types de logiciels malveillants jusqu alors inconnus, permettant ainsi le développement de signatures afin de bloquer ces logiciels malveillants. Niveau d intégration et donnés Dans un environnement de protection contre les avancées, un niveau d intégration fournit un ensemble complet de connecteurs et d outils d intégration, afin que les informations puissent être partagées rapidement et Blocage et Mise en Détection et Veille des application Blocage et Mise en application Détection et Veille des 5

6 de manière fiable entre les différentes solutions. Ceci garantit qu une fois que de nouveaux logiciels malveillants et de nouveaux modèles d attaques ont été reconnus, les signatures sont immédiatement disponibles les produits de blocage et de protection, y compris les passerelles Web sécurisées, les pare-feu de nouvelle génération et les systèmes DLP. Cela signifie également que des alertes peuvent être envoyées à partir de ces systèmes vers une solution d analyses, que les analystes puissent les exploiter et reconstituer la séquence d événements se produisant pendant et après l attaque, afin d en déterminer la source et le champ d application complet. Le partage d informations en devient d autant plus puissant que les entreprises peuvent accéder à une base de données mondiale, basée sur le cloud. De cette manière, les entreprises peuvent partager les signatures et les données concernant la réputation des URL, afin de pouvoir bloquer les logiciels malveillants et le trafic vers et en provenance des sites Web utilisés par les cybercriminels, les botnets, les spammers et les agresseurs contrôlés par l État. Exploiter les données de milliers d organisations et de millions d utilisateurs crée un effet de réseau qui est essentiel permettre aux entreprises de s immuniser contre les attaques non-répertoriées et les attaques ciblées dès que celles-ci sont identifiées «à l état sauvage». Protection contre les avancées tout au long du cycle de vie L environnement de protection contre les avancées évoqué jusqu ici offre aux entreprises les outils nécessaires à la mise en œuvre d une protection complète, fluide contre les avancées tout au long du cycle de vie. Les quatre prochains chapitres de ce livre blanc évoquent les différentes phases d une protection tout au long du cycle de vie, et comment chacune d entre elles peut être mise en place avec des produits et services Blue Coat. Les phases de la protection tout au long du cycle de vie, ainsi que les produits Blue Coat sélectionnés sont illustrés sur la figure 2. Résolution des incidents Security Analytics Platform Figure 2 : Une protection contre les avancées tout au long du cycle de vie à l aide de produits Blue Coat sélectionnés Résolution des incidents Enquêter et Corriger la faille Profilage de la menace et Éradication Escalade Rétrospective Renforcer et Rendre opérationnel GLOBAL INTELLIGENCE NETWORK Endiguement des incidents Analyser et atténuer Nouvelle menace Interprétation Opérations en cours Détecter et protéger Bloquer toutes les connues Escalade Événement inconnu Limitation des incidents Opérations en cours ProxySG SWG Content Analysis System SSL Visibility Appliance Security Analytics Platform avec ThreatBLADES Malware Analysis Appliance 6

7 Opérations en cours Les Opérations en cours, la première phase de la protection contre les avancées tout au long du cycle de vie, se concentrent sur la détection et le blocage des connues. La plupart des activités de cette phase sont menées à bien à l aide de technologies appartenant aux chapitres visibilité SSL, et Blocage et protection, de l environnement de protection contre les avancées évoqué précédemment. Une des activités clés de cette phase est le décryptage et la gestion du trafic réseau chiffré, de manière à ce qu il puisse être inspecté dans son ensemble. Elle est suivie par l inspection du trafic à la recherche de réseaux malveillants, de logiciels malveillants identifiés et d autres connues. Il s agit ensuite de bloquer le trafic et les fichiers indésirables. Un ensemble d actions supplémentaires peut inclure la transmission de fichiers inconnus une analyse dynamique et le signalement d activités suspectes au centre d opérations (SOC) et au personnel en charge de répondre aux incidents. Les produits et services Blue Coat les plus importants la phase Opérations en cours de la protection tout au long du cycle de vie sont : Blue Coat SSL Visibility Appliance : Il s agit d un dispositif très efficace permettant le décryptage et la gestion du trafic SSL, de manière à scanner son contenu à l aide de différents outils comme des pare-feu de nouvelle génération, des passerelles Web sécurisées, des IPS et des outils d analyses. Capable d effectuer un déchiffrement basé sur des règles, du trafic SSL entrant et sortant, arrivant et repartant par n importe quel port et n importe quel protocole, et pas seulement le trafic HTTPS sur le port 443, il peut être déployé en ligne ou hors bande. Il permet également aux administrateurs de spécifier quel trafic doit être décrypté ou non, de manière à être en conformité avec les réglementations concernant la confidentialité des données. Blue Coat ProxySG appliance et Secure Web Gateway Virtual Appliance : Ces appliances sont reconnues comme étant les passerelles Web sécurisées leader sur le marché mondial. En plus d offrir des fonctions Web essentielles, telles que l authentification de l utilisateur, le filtrage Web, la prévention de la perte de données et la gestion de la bande passante, elles peuvent être utilisées détecter les réseaux de programmes malveillants connus (malnets) et appliquer des politiques d utilisation Web acceptable. Blue Coat Content Analysis System : Cette appliance intègre l appliance ProxySG afin d orchestrer le filtrage des logiciels malveillants et l application whitelisting. Elle utilise des moteurs anti-malware simples ou doubles bloquer les connues, en s appuyant sur une base de données de plus d un milliard d enregistrements. Elle comprend une fonctionnalité de filtrage permettant d envoyer le contenu suspect analyse, et des outils de sandbox une étude plus poussée, dont la solution Blue Coat Malware Analysis Appliance et des produits de sandbox tiers. Elle est capable de réduire les fichiers envoyés à la sandbox de 37 %, en exfiltrant les bons et les mauvais fichiers connus, diminuant ainsi le nombre d appliances sandbox nécessaires. Limitation des incidents La Limitation des incidents, la seconde phase de la protection contre les avancées tout au long du cycle de vie, se concentre sur l analyse automatisée des non-répertoriées et la prévention de dommages supplémentaires. La plupart des activités de cette phase sont menées à bien à l aide de technologies appartenant aux chapitres et, Veille des, de l environnement de protection contre les avancées. Une des activités clés de cette phase est de «déclencher» des fichiers inconnus dans un environnement isolé (un sandbox) et de surveiller leurs actions. Cette phase n identifie pas uniquement les logiciels malveillants inconnus, mais elle permet aussi un enregistrement détaillé des actions malveillantes. De cette manière, les analystes peuvent comprendre le comportement de l attaque et les intentions de l agresseur. Les sources de ces fichiers potentiellement inconnus incluent le Web, la messagerie et les protocoles de transport de fichiers. Il est donc important que toutes les sources soient scannées à la recherche de logiciels malveillants avancés, non-répertoriés. Une seconde activité implique la reconstitution de l attaque dans le but d identifier les systèmes qui ont été compromis et les données auxquelles on a accédé. Les analystes et les administrateurs seront alors en mesure de réparer les systèmes vulnérables, de mettre à jour les configurations et de prendre d autres mesures empêcher la réinfection et bloquer les nouvelles instances d attaques identiques et similaires. Les produits et services Blue Coat les plus importants la phase Limitation des incidents de la protection tout au long du cycle de vie sont : Blue Coat Malware Analysis Appliance : Ce dispositif de sandboxing nouvelle génération est capable de rapidement évaluer un grand nombre de fichiers et d URL inconnus, à la recherche d indications d éventuelle activité malveillante. Il «déclenche» les fichiers dans un environnement virtualisé, sécurisé et enregistre les activités suspectes et malveillantes. Contrairement à d autres outils de sandboxing, il utilise plusieurs techniques détecter les logiciels malveillants furtifs sur machine virtuelle, y compris la détection de l événement au niveau du noyau et la capacité à imiter les actions des utilisateurs, comme les clics de souris. Il offre la possibilité unique de dupliquer les «images de référence» du bureau réel de l utilisateur, y compris les applications personnalisées, afin de détecter les attaques propres aux applications. 7

8 Malware Analysis Appliance offre également une fonctionnalité de mesure des risques afin de séparer les fichiers à faible risque des fichiers à haut risque, et une fonctionnalité d alerte, afin d avertir les administrateurs et les utilisateurs finaux. Les informations issues de l analyse des logiciels malveillants sont automatiquement partagées avec les appliances ProxySG, afin que de futures instances du logiciel malveillant identifié puissent être bloquées au niveau de la passerelle, permettant ainsi à tous les clients de bénéficier de ces connaissances. Blue Coat ThreatBLADES : Ces modules logiciels s exécutent directement sur Blue Coat Security Analytics Platform (point évoqué en détails ci-dessous). Chaque module ThreatBLADE est optimisé scanner des protocoles spécifiques, détecter et extraire des fichiers, des URL et des adresses IP, les inspecter et les catégoriser en tant que «Bon», «Mauvais» (malveillant) ou «Inconnu». Les modules ThreatBLADE alertent les analystes et les administrateurs de la présence de connues et peuvent envoyer les fichiers et les URL inconnus vers Malware Analysis Appliance déclenchement et analyse comportementale. WebThreat BLADE offre une protection complète contre les sur le Web. Il détecte les sites Web suspects et les répertorie dans plus de 100 catégories différentes ; il utilise les données de réputation URL et les adresse IP identifier le trafic réseau provenant de bots, de spammeurs, de sites de hameçonnage, de sources de logiciels malveillants et de sites Web compromis. MailThreat BLADE offre une protection en profondeur contre les dissimulées dans les s. Il extrait les fichiers joints envoyés via tous les protocoles de messagerie standard et utilise le hachage identifier les fichiers connus bons ou mauvais. FileThreat BLADE extrait et analyse les types de fichiers clés, y compris les documents Microsoft Office, Adobe Flash et PDF, les fichiers Java et EXE, les pièces jointes, les fichiers APK et les objets Web. Il utilise l analyse en temps réel détecter les fichiers malveillants et la base des données de réputation afin d identifier les récentes attaques par fichiers et les véhiculées par le biais des protocoles de transport de fichiers standard comme FTP et SMB. Résolution des incidents Résolution des incidents, la troisième phase de la protection contre les avancées tout au long du cycle de vie, implique l analyse en profondeur des attaques et la réparation des dommages causés. Les outils clés de cette phase figurent dans le chapitre à l aide des Big Data de l environnement de protection contre les avancées. Les activités clés de cette phase comprennent la reconstitution de l attaque et l analyse en profondeur de ses causes. Celles-ci permettent aux analystes et aux personnes traitant les incidents de déterminer toutes les origines et le champ d application des attaques, et d identifier les systèmes compromis et les intentions exactes des agresseurs. Pour lutter contre les attaques complexes et durables, les analystes doivent être munis d un ensemble complet de données, pas seulement des paquets, mais également des flux de session, des fichiers, des courriels et autres artefacts et les résultats de l analyse sandboxing. Ces données doivent être disponibles sur des périodes prolongées, des semaines ou des mois. En outre, l analyste a besoin d outils d analyses capables d identifier et d extraire des informations selon un indicateur spécifique de corruption, par exemple, tous les s, toutes les pièces jointes et tout le trafic précédant et suivant la présence d un logiciel malveillant. Les résultats sont utilisés évaluer et quantifier les dommages causés par les attaques, nettoyer les systèmes corrompus, mettre à jour les signatures et les informations concernant les, valider la conformité aux réglementations concernant la sécurité de l information, et améliorer les procédures informatiques afin d éviter de futures attaques. Le produit Blue Coat essentiel à la phase Résolution des incidents de la protection tout au long du cycle de vie est : Security Analytics Platform : Ce système enregistre et classifie chaque paquet qui entre sur le réseau, même réseaux modernes les plus rapides. L inspection en profondeur des paquets (DPI) offre une visibilité sur toutes les informations présentes dans les paquets capturés de la couche 2 à la couche 7, et classifie plus de applications et des milliers de métadonnées. La reconstruction des sessions et des applications convertissent le trafic à partir de paquets bruts parvenir à des artefacts significatifs comme des fichiers, des courriels, des messages instantanés, des conversations VoIP et du trafic des applications. Ces artéfacts peuvent être scannés et analysés par des IPS, des solutions antivirus et des outils d analyse de logiciels malveillants, et offrent un contexte aux outils d analyses. Security Analytics Platform peut même identifier et reconstituer des fichiers complexes PHP, Ajax et JavaScript. Non seulement, Security Analytics Platform collecte et stocke des données complètes, mais elle offre également des outils essentiels d analyses des Big data, afin de rapprocher et de traiter des volumes considérables de données, dans le but de détecter les attaques en cours et de répondre aux problématiques essentielles post-intrusion. En utilisant les données et les outils offerts par Security Analytics Platform, les analystes peuvent appliquer ce que Blue Coat appelle la méthodologie «CRIME» et déterminer : 8

9 Le Contexte d une menace ou d une intrusion - Que s est-il passé avant, pendant et après l attaque? La Racine (l origine) Quelle est l origine de l attaque et qui en est responsable? L Impact Quels ont été les systèmes atteints et quelles données ont été compromises? Quels réseaux et quels utilisateurs ont été affectés et quels artéfacts dangereux sont susceptibles d être encore sur le réseau? Mitigation Quelles mesures doivent être prises résoudre les problèmes causés par l attaque et l empêcher de reprendre? Éradication Qu est-ce qui doit être fait effacer les effets de bord de l intrusion et empêcher des attaques similaires à l avenir? Security Analytics Platform offre à performances et évolutivité grâce à une capture de paquets complète allant jusqu à 10 Gbits/s. Elle peut fournir un contexte aux alertes reçues des pare-feu nouvelle génération, des IPS, des SIEM, des DLP et des produits d analyses de logiciels malveillants. Les options de déploiements incluent le logiciel, des appliances dédiées et des appliances virtuelles. Blue Coat Global Intelligence Network Au cœur de la protection contre les avancées tout au long du cycle de vie, se trouve le Global Intelligence Network, qui partage les données concernant les entre des milliers d entreprises. En diffusant rapidement les informations logiciels malveillants, les URL et les adresses IP suspectes, les tendances d attaque récemment découverts, et d autres données concernant les, un Global Intelligence Network peut : Aider à bloquer les attaques non-répertoriées et ciblées au niveau de la passerelle, dès qu elles apparaissent à l horizon. Fournir des informations aux analystes et aux personnes traitant les incidents afin d analyser les plus rapidement et plus précisément. Établir des listes blanches et des listes noires en temps réel afin de réduire le nombre de fichiers inconnus nécessitant une analyse par les systèmes anti-malware et sandboxing. Le Global Intelligence Network, alimenté par la défense collaborative Blue Coat WebPulse, crée un écosystème permettant de collecter et de partager des données entre plus de entreprises, en provenance de 75 millions d utilisateurs, regroupant des fournisseurs de technologie leaders sur le marché et des sources indépendantes de données concernant les. Il dispose de laboratoires d étude des dotés de professionnels chevronnés de la sécurité, qui détectent les avancées en utilisant plusieurs moteurs à la pointe de la technologie en matière de, du sandboxing et des analyses comportementales, des règles de corrélation, des processus d apprentissage machine et d autres techniques sophistiquées. Résumé et implications commerciales Pour arrêter les cybercriminels, les hacktivistes et les pirates informatiques soutenus par l État, les entreprises doivent aller au-delà des défenses de sécurité traditionnelles basées signatures et les produits SIEM. Ces technologies restent essentielles dans une stratégie moderne de défense en profondeur, mais les agresseurs ont trouvé trop de façons de se soustraire à ces dernières, qui offrent un ensemble de données et d outils trop limités détecter de manière fiable les attaques en cours et identifier des modèles dans l historique des informations. La solution est d avancer vers une approche plus complète de la protection contre les avancées. Dans cette idée, un composant offre des données un blocage plus efficace et une meilleure analyse de l inconnu. Un composant Big Data Security Analytics identifie les inconnues et fournit des données et des outils de manière à ce que les analystes en sécurité puissent effectuer une analyse historique complète et remonter à l origine des vulnérabilités et des attaques. Un composant Detection and Threat Intelligence offre des outils supplémentaires comme le sandboxing afin d identifier les logiciels malveillants inconnus et d aider à l acquisition d informations en temps réel à partir de milliers de sources externes. Le blocage et la protection deviennent plus efficaces, car les outils de blocage sont dotés d informations mises à jour connues et inconnues. Lorsque ces technologies sont déployées créer une protection contre les avancées tout au long du cycle de vie, les entreprises maximisent leurs capacités à détecter et à bloquer les attaques connues, à analyser et contenir les non-répertoriées et à reconstruire et assainir leur environnement même après les attaques les plus élaborées. Il en résulte une meilleure défense contre les connues, une réduction de la durée des attaques réussies ainsi qu une nette diminution en termes de perte du chiffre d affaires, de la productivité ou de la fidélité client, des frais de notification d intrusion et des coûts de nettoyage. Pour plus d informations concepts et les produits évoqués dans ce livre blanc, et déterminer comment ces solutions peuvent vous aider dans votre environnement, veuillez visitez le site Web Blue Coat sur 9

10 Blue Coat Systems Inc. Siège social Sunnyvale, CA, États-Unis Siège social la région EMEA Hampshire, Royaume-Uni Blue Coat Systems, Inc. Tous droits réservés. Blue Coat, les logos Blue Coat, ProxySG, PacketShaper, CacheFlow, IntelligenceCenter, CacheEOS, CachePulse, Crossbeam, K9, le logo K9, DRTR, Mach5, Packetwise, Policycenter, ProxyAV, ProxyClient, SGOS, WebPulse, Solera Networks, les logos Solera Networks, DeepSee, «See Everything. Know Everything.» (Tout voir. Tout savoir), «Security Empowers Business» ( ) et BlueTouch sont des marques commerciales ou déposées de Blue Coat Systems, Inc. ou de ses filiales aux États-Unis et dans d autres pays. Cette liste peut être incomplète, et l absence d une marque commerciale dans cette liste ne signifie pas qu il ne s agit pas d une marque commerciale de Blue Coat ou que Blue Coat en ait abandonné l utilisation. Toutes les autres marques commerciales mentionnées dans le présent document détenues par des tiers appartiennent à leurs propriétaires respectifs. Ce document est proposé à titre d information uniquement. Blue Coat n offre aucune garantie explicite, implicite, ni statutaire quant aux informations contenues dans ce document. Les produits, services techniques et autres données techniques Blue Coat mentionnés dans ce document sont soumis aux contrôles à l export, aux sanctions pénales, réglementations et exigences en vigueur aux États-Unis et peuvent être soumis aux réglementations d importation et d exportation en vigueur dans les autres pays. Vous acceptez de vous conformer strictement à ces lois, réglementations et exigences et reconnaissez qu il est de votre responsabilité d obtenir tout permis, licence ou approbation susceptible d être requis exporter, réexporter, transférer dans un pays ou importer après la livraison. v.wp-revolutionizing-advanced-threat-protection-a4-env1b-0714 Siège social l Asie-Pacifique Singa

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Web Security Gateway

Web Security Gateway Web Security Gateway Websense Web Security Gateway «90% des 100 sites les plus populaires du Web sont des réseaux sociaux ou des moteurs de recherche. Plus de 47% d entre eux proposent du contenu généré

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

DÉTECTION ET NEUTRALISATION INTELLIGENTES DES MENACES

DÉTECTION ET NEUTRALISATION INTELLIGENTES DES MENACES DÉTECTION ET NEUTRALISATION INTELLIGENTES DES MENACES Livre blanc RSA PRÉSENTATION Les entreprises doivent aujourd hui apprendre à faire face à des infiltrations constantes. Il devient très difficile,

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

LE NOUVEAU CHAMP DE BATAILLE : LES ATTAQUES DE TYPE «ZERO DAY»

LE NOUVEAU CHAMP DE BATAILLE : LES ATTAQUES DE TYPE «ZERO DAY» GUIDE PRATIQUE POUR COMBATTRE LES MALWARES AVANCES Ce que toutes les Entreprises devraient savoir à propos des menaces de nouvelle génération ciblant les réseaux PUBLICATION : SEPTEMBRE 2014 LE NOUVEAU

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

LA SÉCURITÉ RÉINVENTÉE

LA SÉCURITÉ RÉINVENTÉE LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau

McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau Principaux avantages Prévention optimale des menaces avancées Analyse antimalware avancée sans signatures

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Trend Micro Deep Security

Trend Micro Deep Security Trend Micro Deep Security Sécurité des serveurs Protection du centre de données dynamique Livre blanc de Trend Micro Août 2009 I. SÉCURITÉ DU CENTRE DE DONNÉES DYNAMIQUE L objectif de la sécurité informatique

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Computer Emergency Response Team. Industrie Services Tertiaire. David TRESGOTS. 13 juin 2012 Forum Cert-IST 2012. Industrie Services Tertiaire

Computer Emergency Response Team. Industrie Services Tertiaire. David TRESGOTS. 13 juin 2012 Forum Cert-IST 2012. Industrie Services Tertiaire Retour d expérience sur les investigations d attaques APT David TRESGOTS 13 juin 2012 Forum Cert-IST 2012 page 1 Sommaire Petits rappels au sujet des APT Attaque APT : Scénario «type» Investigation d une

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

IMPLÉMENTATION D'UNE ARCHITECTURE ANALYTIQUE DE SÉCURITÉ

IMPLÉMENTATION D'UNE ARCHITECTURE ANALYTIQUE DE SÉCURITÉ IMPLÉMENTATION D'UNE ARCHITECTURE ANALYTIQUE DE SÉCURITÉ Solution Brief SYNTHÈSE Les nouvelles menaces exigent de rénover l'approche traditionnelle de la gestion de la sécurité. Les équipes qui en sont

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Le commerce et la sécurité : comment protéger les données des clients tout en réalisant des économies de temps et d argent

Le commerce et la sécurité : comment protéger les données des clients tout en réalisant des économies de temps et d argent Livre blanc Le commerce et la sécurité : comment protéger les données des clients tout en réalisant des économies de temps et d argent Présentation Dans le secteur du commerce, les environnements IT connaissent

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Contrôle et Visibilité des applications «Dans le firewall» vs. «A côté du firewall»

Contrôle et Visibilité des applications «Dans le firewall» vs. «A côté du firewall» . Livre Blanc Contrôle Visibilité des applications «Dans le firewall» vs. «A côté du firewall» Pourquoi les firewalls de nouvelle génération annoncent la fin des IPS des UTMs. avec MIEL. LIVRE BLANC 2

Plus en détail

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Tribune d Alexei Lesnykh Responsable du Développement International et de la Stratégie Produit de

Plus en détail

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Quiz sur la sécurité: réponses et explications 1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Ce n est vraiment

Plus en détail

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Choses que Votre Pare-feu Suivant Doit Faire

Choses que Votre Pare-feu Suivant Doit Faire 10 Choses que Votre Pare-feu Suivant Doit Faire Introduction Vos réseaux sont plus complexes qu ils ne l ont jamais été. Vos collaborateurs accèdent aux applications de leur choix au moyen d équipements

Plus en détail

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 RAPPORT DE VERISIGN SUR LES NOMS DE DOMAINE Verisign propose un état des lieux du secteur des noms de domaine à travers

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

La sécurité de l'information

La sécurité de l'information Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Quelques statistiques 3 Sécurité de l information Définition 4 Bref historique de la sécurité 4 La sécurité un processus

Plus en détail

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 SOMMAIRE ESET Smart Security... 2-3 ESET Personal Firewall... 4-5 ESET Antispam... 6 INSTALLATION... 7 ESET NOD32 Antivirus... 8 ESET Remote

Plus en détail

Examen technique des technologies de mise en cache

Examen technique des technologies de mise en cache technologies de mise en cache LIVRE BLANC Au cours des 10 dernières années, l'utilisation d'applications facilitant les processus métier a considérablement évolué. Ce qui était un plus avantageux fait

Plus en détail

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques

Plus en détail

La protection des données sensibles et confidentielles

La protection des données sensibles et confidentielles Protégez votre univers La protection des données sensibles et confidentielles Doctor Web France 333b, avenue de Colmar 67100 Strasbourg Tél. : 03 90 40 40 20 Fax. : 03 90 40 40 21 www.drweb.fr Recherche

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite L orchestration des stratégies de sécurité sur l ensemble des environnements de réseaux physiques et Cloud hybrides Le défi de la sécurité réseau Dans le monde actuel, les entreprises

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Introduction aux antivirus et présentation de ClamAV

Introduction aux antivirus et présentation de ClamAV Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants

Plus en détail

Guide d évaluation. PureMessage pour Windows/Exchange Tour du produit

Guide d évaluation. PureMessage pour Windows/Exchange Tour du produit Guide d évaluation PureMessage pour Windows/Exchange Tour du produit bienvenue BIENVENUE Bienvenue dans le guide d évaluation de Sophos PureMessage pour Microsoft Exchange, qui fait partie de Sophos Email

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

La sécurité : un monde de possibilités pour l'entreprise

La sécurité : un monde de possibilités pour l'entreprise collaboratif WebPulse LIVRE BLANC Défendre de manière pro-active votre réseau contre les logiciels malveillants Aujourd'hui, la facilité avec laquelle nous pouvons partager et accéder aux informations

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES PRÉSENTATION Il y a 15 ans, le mot «cybercriminalité» commençait tout juste à se répandre dans le monde de l entreprise et les cybercriminels, qui s étaient

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

Module de sécurité Antivirus, anti-spam, anti-phishing,

Module de sécurité Antivirus, anti-spam, anti-phishing, Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL : protection et défense contre les menaces à base d URL Résumé SOMMAIRE 1 Résumé 2 Introduction 3 IronPort Web Reputation : une approche innovante 3 Paramètres de réputation Web 4 Évaluation de la réputation

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

CloudSwitch sécurise les clouds d entreprise

CloudSwitch sécurise les clouds d entreprise livre blanc Le cloud en toute sérénité avec CloudSwitch CloudSwitch sécurise les clouds d entreprise Nombreuses sont les entreprises qui souhaiteraient bénéficier des avantages du cloud-computing mais

Plus en détail