Quatre principes essentiels pour une protection efficace :



Documents pareils
Protection des données personnelles Quelles sont les données vulnérables et comment pouvezvous les protéger?

La protection des systèmes Mac et Linux : un besoin réel?

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Sophos Computer Security Scan Guide de démarrage

Les 7 règles d'or pour déployer Windows 7

Protection Sophos contre les menaces sur les systèmes d extrémité

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Les botnets: Le côté obscur de l'informatique dans le cloud

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

KASPERSKY SECURITY FOR BUSINESS

Sécurité des Postes Clients

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Services du support Sophos

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Symantec MessageLabs Web Security.cloud

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Guide de l'utm et des pare-feu de nouvelle génération

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

A. Sécuriser les informations sensibles contre la disparition

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Notions de sécurités en informatique

Qui nous sommes et ce que nous pouvons faire pour vous. Endpoint Web Encryption Mobile Network

Solutions McAfee pour la sécurité des serveurs

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

Les menaces sur internet, comment les reconnait-on? Sommaire

Par Marc Gaudreau, CISSP

Une nouvelle approche globale de la sécurité des réseaux d entreprises

La sécurité informatique

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

Dossier sécurité informatique Lutter contre les virus

Pourquoi choisir ESET Business Solutions?

Les risques et avantages du BYOD

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB

Sophos Enterprise Console, version 3.1 manuel utilisateur

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise

Version en date du 01 avril 2010

Solutions de sécurité des données Websense. Sécurité des données

Présenté par : Mlle A.DIB

Sécurité sur le web : protégez vos données dans le cloud

Symantec Endpoint Protection

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurité. Tendance technologique

Fiche Technique Outpost Firewall Pro 2009

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Sophos Endpoint Security and Control Guide de démarrage réseau

Sécurité et «Cloud computing»

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

État Réalisé En cours Planifié

Protection pour site web Sucuri d HostPapa

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Une protection antivirus pour des applications destinées aux dispositifs médicaux

NETTOYER ET SECURISER SON PC

Aperçu de l'activité virale : Janvier 2011

StorageTek Tape Analytics

PUISSANCE ET SIMPLICITE. Business Suite

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

La situation de la sécurité des clés USB en France

Menaces et sécurité préventive

Sécuriser les achats en ligne par Carte d achat

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team

1. Étape: Activer le contrôle du compte utilisateur

Découvrir et bien régler Avast! 7

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Guide d évaluation. PureMessage pour Windows/Exchange Tour du produit

SOLUTIONS TRITON DE WEBSENSE

Manuel d utilisation. Copyright 2012 Bitdefender

Cybercriminalité. les tendances pour 2015

Présentation CERT IST. 9 Juin Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Comment profiter pleinement de l'informatique mobile sans mettre en péril la sécurité des données

Appliances et logiciels Security

Transcription:

Quatre principes essentiels pour une protection efficace : Définir la stratégie et les outils qui protègent au mieux votre entreprise contre les malwares Parce que la majorité des transactions de l'entreprise passent par Internet, il est essentiel de savoir faire face aux attaques de malwares, aux multiples vecteurs de menaces ainsi qu à des contraintes de plus en plus strictes en matière de conformité. Face à l insuffisance du couple traditionnel antiviruspare-feu, il est désormais indispensable de se tourner vers une approche plus concluante. Le bon usage consiste actuellement à mettre en place une protection multi-niveaux capable d étayer les processus opérationnels de l'entreprise tout en protégeant ses données précieuses. Les principes décrits dans ce livre blanc vous aideront à trouver le bon équilibre entre exploitation efficace et sécurité. par Shai Gelbaum, Chef de produit, Sophos Livre blanc Sophos Juin 2010

Quatre principes essentiels à une protection efficace : Définir la stratégie et les outils qui protègent au mieux votre entreprise contre les malwares Un défi pour l'entreprise En devenant plus abordables et faciles à utiliser, les technologies et les services Internet ont contribué à la démocratisation du commerce électronique. Aujourd'hui, une multitude d'outils (vitrines Web, réseaux sociaux, logiciels-services ou SaaS) permettent d'optimiser les opérations de l'entreprise, quelle que soit sa taille. L'inconvénient est que les cybercriminels ciblent ces technologies Web sur lesquelles les entreprises de renom comptent beaucoup. Le cybercriminel utilise des malwares, ou logiciels malveillants, notamment des virus, des vers, des chevaux de Troie et des spywares, pour exploiter toutes les vulnérabilités rencontrées. Ces logiciels malveillants lui permettent de passer outre des défenses faibles, de dérober des données confidentielles et de réquisitionner des ordinateurs dont il vend les services sur le marché noir international. On ne peut pas ignorer le danger que représentent les attaques de malwares (Voir l'encadré intitulé Mise en contexte des menaces.) L'entreprise risque gros : le coût des brèches de sécurité, la continuité de ses opérations et la conformité avec la règlementation en vigueur. Quelle que soit la taille de l'entreprise, les conséquences et les responsabilités demeurent les mêmes. Le coût d'une brèche de sécurité Lorsqu'un criminel pirate le système informatique ou accède aux données confidentielles de l'entreprise, cela peut coûter très cher. Sachez qu'une brèche de sécurité vous expose à des obligations de notification et autres désagréments coûteux même si les données ne sont pas dérobées. Si une intrusion dans vos systèmes informatiques n est pas bloquée et si vos données ne sont pas chiffrées, la législation en vigueur peut vous obliger à informer chaque signaler l incident à tout individu dont les données personnelles ont pu être exposées. Des rapports annuels mesurent les dommages en termes financiers :»» En 2009, le CSI Computer Crime and Security Survey 1 a dévoilé que les pertes liées aux incidents de sécurité, tous types confondus, se sont élevées en moyenne à 234 244$ par société interrogée. En baisse par rapport à l'année 2008, où il était de 289 000$ par entreprise, le coût était tout de même plus élevé que celui des années 2005 et 2006. Selon une étude du Computer Security Institute, le coût des fraudes financières était en hausse en 2009 où il s'élevait à environ 450 000$ par incident.»» Selon la cinquième étude annuelle américaine Cost of a Data Breach publiée par Ponemon en janvier 2010, le coût moyen d'une brèche de sécurité en 2009 était de 204$ par donnée compromise 2. Le coût total moyen par entreprise interrogée s'élevait à plus de 6,75 millions de dollars par brèche, allant de 750 000$ à presque 31 millions de dollars. 1

Une menace pour la continuité de l activité de l entreprise Une brèche de sécurité a des répercussions sur l'utilisation des systèmes et des données de l'entreprise, entraînant une perte supplémentaire de temps et d argent. Par exemple, les ordinateurs infectés par des malwares doivent être placés en quarantaine afin d être nettoyés. Pendant ce temps, les utilisateurs de ces PC ne sont pas à même de travailler normalement. S ajoute à cela le coût que représente l appel à un professionnel pour effectuer les réparations. Parfois, une infection par malvare peut faire perdre l accès à des dossiers clients stockés sur disque dur. Ces données peuvent-elles être récupérées? Et si oui en combien de temps? En attendant, votre entreprise ne peut pas traiter les commandes et répondre aux questions des clients. Risques liés à la législation et à la conformité Mis à part les frais liés aux brèches de sécurité, les entreprises sont tenues de se conformer à un nombre croissant de réglementations gouvernementales et de normes industrielles relatives à la sécurité et à la confidentialité des données. Chaque entreprise est tenue de jouer le jeu, quelle que soit sa taille. A défaut de se conformer aux règles suivantes, l'entreprise s'expose à des pénalités qui risqueraient de ternir sa réputation et par conséquent, l'obliger à déposer le bilan : Réglementations nationales et par état concernant les données des citoyens Les lois actuellement appliquées incluent une réglementation devenue effective le 1er mars 2010 dans l état du Massachusetts. Avec des implications dépassant les frontières de l'état, l'article 201 CMR 17.00 stipule que toute société traitant avec les résidents du Massachusetts est tenue d'implémenter un programme complet de protection des données couvrant les informations personnelles sur papier 3. Mise en contexte des menaces Les cybercriminels exploitent les failles de sécurité sans correctifs et autres défauts logiciels pour infecter furtivement l'ordinateur par l'introduction d'un malware. L'édition 2010 du Security Threat Report 4 de Sophos dévoile que les criminels profitent à la fois d'anciennes et de nouvelles vulnérabilités : Utilisation des réseaux sociaux par les entreprises, clients et employés: Désireuses de se rapprocher de leur clientèle et de leurs pairs, les entreprises se sont ruées vers les sites de réseautage social tels que Facebook et Twitter. En 2009, Sophos a découvert que le nombre d'entreprises ayant fait l'objet de spam et d'attaques de malware directement liées à leur fréquentation des réseaux sociaux avait augmenté de 70%. Plus de la moitié des entreprises interrogées disent avoir reçu du spam par le biais des sites de réseautage social, et plus d'un tiers d'entre elles déclarent avoir reçu des malwares. En fréquentant les médias sociaux, avez-vous déjà fait l objet : - d un envoi de spam - d une attaque par phishing - d un envoi de malwares Spammed? Pages web infectées : Internet demeure le principal moyen utilisé par les malwares pour infecter les ordinateurs et dérober les données. L'utilisateur court des risques en fréquentant non seulement les sites malveillants mais également les sites légitimes ayant été piratés pour héberger des malwares. Ce dernier cas est d'autant plus dangereux que l'utilisateur ne se méfie pas des popups et inserts rencontrés sur les sites légitimes. Phished? Send Mallware? Spam diffusé par courriel et messageries instantanées : le spam constitue toujours un vecteur de choix dans la propagation de malwares, déposant sa charge malveillante soit par le biais d'un fichier joint au spam soit par l'intégration d'un lien sur un site Web infecté. Les criminels se servent aujourd'hui à la fois de courriels traditionnels et de messages instantanés (IM) dans leurs campagnes de spam. Les chiffres démontrent que le spam constitue une menace majeure. Sophos a découvert que 89,7% de tous les courriels reçus par une entreprise sont des spams. Les SophosLabs identifient aussi environ 6 500 nouvelles pages Web liées au spam chaque jour, soit un nouveau site Web toutes les 13 secondes, 24 heures par jour. Ce chiffre a presque doublé par rapport à 2008 à la même période (1 toutes les 20 secondes). Apr 2009 Dec 2009 21% 21.2% 33.4% 30% 36% 57% 2

PCI DSS La norme de sécurité des données de l industrie des cartes de paiement (PCI DSS, Payment Card Industry Data Security Standard) s'applique à toute entreprise ou commerçant qui accepte le règlement par carte bancaire, ou qui collecte, traite ou stocke des informations relatives aux transactions de ce type. Le non-respect des normes peut être sanctionné par des amendes ou par une radiation des programmes relatifs aux cartes de crédit. 5. HIPAA La loi sur la sécurité des dossiers médicaux (Health Insurance Portability and Accountability Act ou HIPAA) a été étendue pour inclure la loi HITECH qui permet de couvrir également les partenaires commerciaux des entités couvertes par l HIPAA. L'augmentation des pénalités signifie qu'une entreprise peut recevoir jusqu'à 1 500 000$ d'amende par année calendaire pour chaque violation de la règlementation couvrant les dossiers médicaux 6. Un nouveau modèle pour la protection contre les menaces Une stratégie de protection efficace doit s'adapter aux opérations courantes de l'entreprise et la défendre contre un nombre croissant d'attaques organisées, de vecteurs de menaces et de contraintes de mise en conformité. Autrefois, les utilisateurs accédaient aux données et aux applications uniquement à partir des ordinateurs reliés au réseau interne de l'entreprise. La séparation entre votre entreprise et le monde extérieur était claire. A cette époque, l'on protégeait chaque système d'extrémité à l'aide d'un antivirus, et l'on installait un pare-feu pour protéger le réseau interne. Aujourd hui, cette distinction est plus floue en raison de l'augmentation du nombre d'utilisateurs itinérants et de services dans le nuage tels que les vitrines Web d'amazon.com et la gestion de la relation avec la clientèle (CRM, Customer Relationship Management) de de Salesforce.com. L'antivirus et le pare-feu ne suffisent plus à protéger efficacement contre les menaces. De plus en plus d'entreprises renforcent leurs défenses au moyen d'un filtre Web et d'un anti-spam, particulièrement au niveau des systèmes d'extrémité où les utilisateurs accèdent à Internet. La protection contre les menaces a pour but de faire en sorte que l'entreprise fonctionne sans être affectée par les brèches de sécurité et les malwares. Une sécurité efficace facilite l'exécution de votre modèle d'organisation tout en permettant aux utilisateurs de travailler de manière productive sans constituer un obstacle. Prévention, proactivité, performances et simplicité sont les quatre principes qui constituent la base d'une stratégie de protection moderne. Ces principes peuvent vous aider à implémenter les niveaux de sécurité adaptés nécessaires aux activités de l entreprise liées à Internet. Prévention La prévention de votre environnement informatique est primordiale pour vous prémunir contre le bombardement constant de nouvelles menaces. Les SophosLabs détectent une nouvelle page Web infectée toutes les quatre secondes. En 2009, ils ont reçu 50 000 échantillons de nouveaux malwares par jour 7. Une prévention efficace passe par l imbrication de plusieurs niveaux de protection. Pour définir des politiques de protection appropriées et les implémenter de manière efficace, réfléchissez à votre utilisation du Web et à la nature des données à protéger. Vous pouvez avoir besoin de sécuriser un système de commandes interne consultable par le fournisseur de commerce électronique et que vos clients utilisent pour commander. Ou de contrôler l'accès aux données critiques de l'entreprise ou appliquer une utilisation et une gestion acceptables des données telles que la loi l autorise. Certains éléments tels que le filtrage du Web et de la messagerie ainsi que l'installation de parefeu et d'antivirus sur les systèmes d'extrémité sont essentiels à toutes les entreprises. Un processus d'authentification fiable et le chiffrement des données sont indispensables si des tiers se connectent au réseau principal et aux données sensibles de l'entreprise. Adaptez la mise en oeuvre des étapes préventives, notamment le contrôle d'accès au réseau et le contrôle des applications et des périphériques, aux besoins de votre entreprise (voir l'encadré intitulé Protection multi-niveaux pour plus d'informations). 3

Proactivité Il faut aussi être en mesure de contrer toute attaque ayant parvenu à passer outre vos premières défenses. Les pirates utilisent les exploits du jour zéro pour profiter des vulnérabilités pas encore découvertes par les éditeurs de logiciels et pour lesquelles il n'existe pas encore de correctifs. Une menace du jour zéro étant encore inconnue, elle ne comporte pas de signature individuelle qui pourrait être détectée par un logiciel de protection. La menace polymorphe par exemple, caractérisée par le changement du code malveillant à chaque chargement de page, est un type d exploit qui tente de déjouer les contrôles de malwares. Les systèmes de prévention des intrusions sur l'hôte (HIPS) et de protection contre les dépassements de mémoire tampon (BOPS) protègent contre les menaces inconnues, dont les exploits du jour zéro. Les anti-malwares se servent de ces méthodes de détection basée sur le comportement pour détecter le code exécutable et l'empêcher d effectuer des actions suspectes comme écrire dans le dossier des pilotes de votre système d exploitation. Une autre technique de défense proactive consiste à utiliser des systèmes de réputation dans le nuage, y compris un antivirus en direct qui détecte les menaces en vérifiant en temps réel les données suspectes en ligne. La mise à jour de ces systèmes s'effectue à mesure que les nouvelles menaces sont décelées. Des signatures antimalware sont ainsi créées instantanément pour défendre votre réseau le plus rapidement possible. Bien sûr, la protection dans le nuage repose sur le fait que vos ordinateurs sont connectés au Web, sans quoi les vérifications ne pourrait pas avoir lieu. Performance L expérience utilisateur devrait servir de baromètre des performances car celui-ci trouve toujours un moyen de contourner les mesures de sécurité lorsque la protection gêne son travail. Il s'agit de trouver le juste milieu entre la sécurité de l'entreprise et les attentes de l'utilisateur en matière de performances. L utilisateur ne doit pas connaître de ralentissement des performances qui le conduirait à vouloir désactiver son logiciel de sécurité, ouvrant ainsi la porte aux attaques et aux infections de malwares. Assurez-vous également que votre politique de sécurité prenne en considération à la fois le travail des utilisateurs et le business model de l'entreprise. La saisie toutes les 20 minutes d un mot de passe de 14 caractères de long peut, par exemple, devenir frustrant pour les employés d un centre d appels. Ce type de protection peut, par contre, être parfaitement adapté aux utilisateurs de données sensibles : aux banquiers traitant des dossiers financiers ou aux docteurs accédant aux dossiers médicaux de leurs patients. Simplicité Pour être efficace, une protection contre les menaces se doit d'être gérable. La simplicité est la clé d'une protection des systèmes d'extrémité, des utilisateurs et des données qui ne monopolise ni votre temps ni vos ressources. Pour réussir la mise en place de votre politique de sécurité tout en gérant correctement les technologies :»» Tenez compte des avantages progressifs de la nouvelle protection par rapport à l'ancienne. Avant d'acquérir un nouveau système de protection, réfléchissez comment les nouveaux logiciels peuvent améliorer votre protection existante, optimiser le fonctionnement de l'entreprise et renforcer votre conformité en matière de sécurité des données.»» Evaluez l'impact de nouvelles mesures de sécurité au sein de l'entreprise. D'un point de vue opérationnel, demandez-vous si elles sont trop restrictives pour le personnel et le modèle d'organisation de l'entreprise. Déterminez si l'entreprise dispose des compétences techniques nécessaires sur place et si des mises à niveau matérielles et logicielles s'imposent. 4

Exploitez au mieux le moins de logiciels possibles de manière à réduire le coût des licences, de l'installation des produits, de la maintenance et des frais liés aux systèmes d'extrémité.»» Evitez les produits qui ne peuvent pas être gérés sans un expert. Votre entreprise ne peut pas se permettre d'engager des spécialistes de la sécurité hautement qualifiés pour accomplir des tâches laborieuses qui pourraient être automatisées ou tout simplement gérées par un employé moins qualifié. Cherchez un éditeur qui vous propose non seulement les outils mais aussi le spécialiste qui vous accompagne dans la configuration et la maintenance de la protection, vous évitant ainsi d'avoir à gaspiller des ressources rares et précieuses.»» Tenez compte du coût lié à la maintenance de votre protection. Evaluez vos besoins en main-d oeuvre pour la gestion et la mise à jour de votre protection, et si une formation supplémentaire du personnel s'impose. Les produits de sécurité unifiés ont l'avantage d'être plus faciles à gérer. Protection multi-niveaux Commencez par suivre les quatre principes de protection contre les menaces pour vous aider à adapter votre protection à proprement parler à votre activité basée sur Internet. Ensuite, identifiez des produits qui protègent spécifiquement vos données contre le piratage. Basez-vous sur le mode opératoire et les contenus multimédias de votre entreprise pour décider quels niveaux de protection choisir et comment optimiser leur utilisation. Filtrage Web Le Web étant le vecteur principal de propagation de malwares, il est conseillé à toute entreprise d utiliser le filtrage Web pour l analyse des sites. Le filtrage Web peut être utilisé pour bloquer les malwares, les spywares, les attaques de phishing, les proxies anonymes et appliquer les politiques d'utilisation pour une navigation sûre et productive du Web. Le filtrage du Web est indispensable étant donné que l'utilisateur n'a aucun moyen d'identifier si un site est piraté. Le code malveillant est invisible et s'exécute lorsque la page se charge dans le navigateur de l utilisateur. En général, le code utilise ensuite l écriture de scripts inter-sites pour récupérer sur un site tiers une charge virale encore plus dangereuse. Celle-ci tente alors d exploiter une faille dans le navigateur ou dans le système d exploitation pour injecter du malware, contrôler l ordinateur à distance (l utiliser dans un botnet ou dans un réseau d ordinateurs compromis) ou dérober des données. Si vous ne filtrez le Web qu'en bordure de réseau, il apparaîtra des failles de sécurité. Il est essentiel de d utiliser également le filtrage Web sur les postes d extrémité. Les utilisateurs ne passent pas toujours par le réseau de l'entreprise, par exemple lorsqu'ils accèdent au Web pour travailler depuis leur domicile. Souvenez-vous qu'une solution seule n'est jamais infaillible : un blocage efficace des menaces passe par la combinaison de différentes techniques. Une fois de plus, l'utilisation de plusieurs produits ou d'une solution unifiée adaptée à vos besoins permet de réduire les frais généraux liés aux coûts, aux performances et à la gestion. 5

Filtrage de la messagerie Les malwares continuent d infiltrer les entreprises par le biais de campagnes de spam. Grâce aux techniques d analyse sur réputation, du contenu Twitter: et comportementale, le filtrage de la messagerie permet d avoir une messagerie dénuée de spam et de malwares. Le filtrage réduit également le temps que passe l'utilisateur à supprimer le spam de sa boîte de réception. Comme le filtrage du Web, il est conseillé à toute entreprise de filtrer sa messagerie. Deux solutions s'offrent à vous : filtrer le courrier à la passerelle au moyen d'un logiciel antispam ou la faire filtrer par un fournisseur de services dédiés à la messagerie. Contrôle d'accès réseau (NAC) Vous pouvez utiliser NAC pour vérifier la conformité d'un ordinateur avant de l'autoriser à se connecter à votre réseau. Pour être conforme, l'ordinateur doit entre autres être équipé d'un antivirus à jour et des plus récents correctifs de son système d exploitation. Pour quelle raison principale contrôlez-vous l'accès à* : 10 30 6 MySpace 14 7 32 FaceBook 5 % 5 % 49 43 We don't control access Productivity Malware Data leakage Don't know We don't control access Productivity Malware Data leakage Don't know Les trois fonctionnalités principales du contrôle d'accès réseau sont :»» L'authentification des utilisateurs et des périphériques, en bref, la vérification qu'ils sont bien ceux qu'ils prétendent être.»» L'évaluation des ordinateurs pour vérifier qu'ils respectent vos critères de sécurité.»» L'application des politiques, pour que chaque utilisateur puisse accéder uniquement aux données qui le concernent. 14 7 32 5 % 43 We don't control access Productivity Malware Data leakage Don't know Bien que la mise en place de NAC exige des efforts et des changements dans votre infrastructure (s assurer de l activation des routeurs et des commutateurs avec les protocoles appropriés), elle est précieuse lorsque des utilisateurs tiers et itinérants, des télétravailleurs et des sous-traitants doivent accéder à votre réseau. *Source : sondage en ligne Sophos, décembre 2009 6

Segmentation du réseau Dans les environnements où une sécurité optimale s'impose et dans les entreprises qui décident de ne pas installer et maintenir le contrôle d'accès réseau, il est judicieux de segmenter le réseau pour séparer les systèmes d'extrémité non administrés du réseau principal. On peut créer un réseau "invités" pour garder les postes non administrés en quarantaine. Ceci permet empêche les failles et les malwares présents sur les PC invités d'infecter les autres systèmes. Lorsque les utilisateurs dépendent d'un logiciel étranger à l'entreprise et qu'il est donc impossible de contrôler les applications, il est utile de procéder à une segmentation physique ou virtuelle au moyen d'un réseau local virtuel. Certaines entreprises, par exemple, mettent en place un réseau dédié au développement de manière à ce que les tests ne gênent pas les autres PC et utilisateurs. Gestion des correctifs Les pirates cherchent activement à profiter des failles du navigateur, du système d'exploitation et des applications. Il est indispensable d'installer promptement les correctifs que fournissent les éditeurs de logiciels pour réparer les failles connues. Ne pas les installer revient à laisser le système à la merci des malwares et des dégâts qu'ils causent. Contrôle des applications En contrôlant l'accès aux applications et notamment aux applications potentiellement indésirables (PUA), on peut éviter aux utilisateurs de compromettre la sécurité du réseau et la productivité. Certaines entreprises contrôlent par exemple l'accès aux clients P2P, aux messageries instantanées ou aux réseaux sociaux. Comme nous l'avons dit ci-dessus, le contrôle strict des applications ne convient pas lorsque les utilisateurs ont besoin de logiciels spécialisés généralement non pris en charge par l'entreprise. Il est judicieux dans ce cas d utiliser la segmentation du réseau, NAC, ou les deux. Contrôle des périphériques L exposition aux malwares et à la fuite de données peut être réduite en contrôlant les périphériques auquels les utilisateurs du réseau sont autorisés à accéder, tels que les lecteurs USB ou smartphones. Leur utilisation et celle de périphériques de stockage amovibles contourne les autres niveaux de protection, ouvrant la porte aux fichiers exécutables malveillants et à la perte ou au détournement des données. Certaines entreprises mettent en place une politique interdisant la connexion des périphériques afin de protéger la propriété intellectuelle et les données contrôlées telles que les informations personnelles identifiables (PII, Personally Identifiable Information). D'autres imposent l'analyse des logiciels avant la connexion du périphérique. D'autres encore n'autorisent que le branchement de périphériques appartenant à l'entreprise. Pare-feu Actuellement, deux types de pare-feu sont susceptibles d être utilisés. Le premier, le pare-feu de réseau ou passerelle, englobe tous les ordinateurs et serveurs internes du réseau. Le deuxième, le pare-feu client, protège les systèmes d'extrémité sur lesquels il est installé. Lorsqu'un pare-feu client est intuitif, il applique un degré de contrôle différent selon que l'utilisateur est connecté au réseau interne ou à un réseau inconnu tel que le réseau WI-FI d'un café. Le but du contrôle des applications est de réduire l'exposition aux menaces en limitant les applications et en restreignant les PUA, sujets aux malwares. Les risques de failles associées à l'absence de correctifs sont proportionnels à la quantité d'applications installées et au nombre de mises à jour nécessaires qui en découlent. 7

Antivirus Le logiciel antivirus est toujours fondamendal pour se défendre contre les virus connus et autres malwares tels que les chevaux de troie, les vers et les spywares. Pour contrer les menaces efficacement, il faut bien sûr que l'antivirus soit à jour. Pour bloquer les menaces inconnues, le logiciel doit inclure une détection proactive et comportementale. Il est préférable que ces mesures proactives soient intégrées dans un agent unique et non séparées. Chiffrement Le chiffrement protège vos données confidentielles et permet d'être conforme aux réglementations de sécurité des données, lesquelles pouvant rendre obligatoires le chiffrement des données sensibles. Les données contenues dans un fichier ou un périphérique chiffré ne sont accessibles qu'à l'aide d'une clé ou d'un mot de passe. Conclusion Aucune entreprise ne peut interdire à son personnel de travailler en ligne et d'utiliser des technologies liées à Internet. Parallèlement, aucune d'entre elles ne peut se permettre d'exposer ses systèmes et ses données à des attaques de malwares et à des intrusions. Pour refermer les failles de sécurité et bénéficier d'une protection efficace qui permet à votre entreprise de fonctionner de manière optimale, il est conseillé de superposer plusieurs niveaux de protection à l'intérieur et à l'extérieur du réseau. Pour choisir des solutions gérables et abordables qui vous aideront à protéger votre entreprise des brèches de sécurité, tenez compte de ces quatre principes fondamentaux : prévention, proactivité, performances et simplicité. Pour en savoir plus sur la protection de votre, rendez-vous sur www.sophos.fr. Sources 1 http://www.darkreading.com/security/vulnerabilities/ showarticle.jhtml?articleid=221901046 2 http://www.networkworld.com/news/2010/012510-databreach-costs.html 3. https://secure.sophos.com/security/whitepapers/ sophos-bus-impact-of-data-security-regulations-wpus 4. http://www.sophos.com/security/topic/security-report- 2010.html 5. http://www.sophos.com/security/topic/pci-compliance. html 6. http://www.sophos.com/security/topic/hipaa.html 7. http://www.sophos.com/security/topic/security-report- 2010.html 8

Quatre principes essentiels à une protection efficace : Définir la stratégie et les outils qui protègent au mieux votre entreprise contre les malwares Boston, Etats-Unis Oxford, Royaume-Uni Copyright 2010. Sophos. Toutes les marques déposées et tous les copyrights sont compris et reconnus par Sophos. Aucune partie de cette publication ne peut être reproduite, stockée dans un système de recherche documentaire ou transmise, sous quelque forme ou par quelque moyen que ce soit sans le consentement préalable écrit de l'éditeur.