#Cyberisques : Sophos: tendances actuelles et émergentes pour la cybersécurité en 2017

Communication Corporate: Paris, 22 décembre 2017

 

Sophos : tendances actuelles et émergentes pour la cybersécurité en 2017

 

 

C-4

Photo Cyberisques 2016


 
 L’année 2016 a été marquée par un grand nombre de cyberattaques très diverses, allant d’attaques de type DDoS par le bais de caméra de sécurité connectées, jusqu’au supposé piratage de partis politiques durant les élections américaines. Nous avons aussi constaté une forte augmentation des fuites de données, aussi bien au niveau des petites que des grandes organisations, avec des pertes significatives de données personnelles des utilisateurs. En cette fin d’année, nous réfléchissons donc aux directions que vont prendre ces tendances en 2017.
Les tendances actuelles et émergentes :
 
Les attaques destructives de type DDoS utilisant les objets connectés vont augmenter.


En 2016, Mirai a montré le potentiel destructeur important que pouvaient avoir les attaques DDoS, du fait notamment du manque de sécurité des objets connectés. Les attaques de Mirai exploitaient seulement un faible nombre d’équipements et de vulnérabilités, en utilisant des techniques simples pour deviner les mots de passe. Cependant, d’autres cybercriminels n’auront aucun mal à étendre la portée de ce type d’attaque, du fait du nombre considérable d’objets connectés contenant des codes obsolètes, ainsi que des applications et systèmes d’exploitation non mis à jour contenant souvent des vulnérabilités bien connues. Il faut s’attendre à une utilisation plus systématique des exploits présents au sein des objets connectés et de techniques avancées permettant de deviner les mots de passe, pour compromettre une plus grande variété d’objets connectés, afin de mener des attaques de type DDoS ciblant d’autres équipements connectés à votre réseau.


 
Les attaques ciblées d’ingénierie sociale seront plus sophistiquées.


Les cybercriminels sont de plus en plus expérimentés pour exploiter la première des vulnérabilités : l’être humain.  Des attaques ciblées de plus en plus sophistiquées et convaincantes cherchent à duper et à amadouer les utilisateurs, afin de les pousser à se mettre en danger eux-mêmes. Par exemple, il est courant de voir des emails s’adressant à leurs destinataires par leurs noms et qui prétendent que ces deniers ont une dette impayée, que l’expéditeur en question serait autorisé à collecter. La peur, l’intimidation et les menaces de recouvrement au nom de la loi, sont des tactiques très utilisées et assez classiques. L’email en question vous redirige alors vers un lien malveillant, sur lequel les utilisateurs cliquent dans la panique, amorçant alors l’attaque. De telles attaques par hameçonnage (phishing), ne peuvent plus être détectées à la lecture par de simples erreurs grossières commises par les cybercriminels.


 
Les infrastructures financières deviendront des cibles privilégiées.


Les attaques ciblées de phishing, et particulièrement celles ciblant les dirigeants (whaling), vont continuer de croître. Ces attaques utilisent des informations détaillées concernant les dirigeants d’entreprises, afin de duper les employés et les inciter à envoyer de l’argent à des cybercriminels, ou à compromettre certains comptes bancaires. Nous nous attendons aussi à voir davantage d’attaques ciblant des infrastructures financière sensibles, telles que l’attaque ayant pris pour cible les institutions connectées au système SWIFT, qui a coûté à la banque centrale du Bangladesh 81 millions $, en février dernier. SWIFT a récemment admis que d’autres attaques de ce type avaient eu lieu, et qu’il s’attendait à en voir davantage en déclarant, dans une lettre adressée aux clients de la banque : « La menace est très persistante, adaptative et sophistiquée. Il faut s’attendre à ce qu’elle continue de sévir. ».


 
L’exploitation de l’infrastructure intrinsèquement non sécurisée d’Internet va se poursuivre.


Tous les internautes font encore confiance à de vieux protocoles fondateurs, que leur omniprésence empêche de réorganiser ou de remplacer. Ces protocoles archaïques qui ont pendant longtemps été les piliers de l’Internet et des réseaux professionnels sont aujourd’hui fragilisés, parfois d’une manière surprenante. Par exemple, les attaques contre BGP (Border Gateway Protocol) auraient pu, en théorie, perturber ou même mettre hors service une bonne partie du Web. Les attaques DDoS visant Dyn en octobre dernier (lancées depuis une multitude d’objets connectés) ont mis hors service un fournisseur majeur de services DNS, et ont de ce fait rendu inaccessible une partie de l’Internet. Il s’agissait de l’un des plus importants assauts jamais observés, et ceux à l’origine de ces attaques ont déclaré qu’il s’agissait seulement d’un coup d’essai. Les fournisseurs d’accès Internet et les entreprises peuvent bien évidemment prendre des mesures pour se protéger, mais pourraient trouver difficile d’éviter tous les dégâts importants potentiellement causés par des individus ou des états qui auront choisi d’exploiter les failles de sécurité les plus profondes du Web.


 
La sophistication des attaques va augmenter.


Le nombre d’attaques continue à augmenter, avec une sophistication croissante des techniques et de l’ingénierie sociale, qui reflète une analyse minutieuse et répétée des organisations et des réseaux de leurs victimes. Les cybercriminels peuvent compromettre de nombreux serveurs et stations de travail bien avant de commencer à voler des données ou agir de façon plus agressive. Ces attaques, en général pilotées par des experts, sont plus stratégiques que tactiques, et peuvent au final causer des dommages considérables. Il s’agit ici d’un monde très différent des attaques par malwares programmés et automatisés dont nous avons l’habitude. C’est un monde où la stratégie et la patience jouent un rôle beaucoup plus important pour échapper aux détections.


 
De plus nombreuses attaques utiliseront des outils d’administration intégrés.


Nous voyons davantage d’exploits basés sur PowerShell, le langage et kit de développement de Microsoft pour l’automatisation des tâches administratives. En tant que langage de script, PowerShell contourne les détections visant les exécutables. Nous voyons également plus d’attaques utilisant des tests de pénétration et d’autres outils d’administration existants, sans qu’ils soient à priori infiltrés et en général suspectés. Ces outils puissants demandent une vigilance toute particulière et des contrôle plus robustes.


 
Les ransomwares vont continuer à progresser.


Comme de plus en plus d’utilisateurs sont conscients de l’existence du risque d’attaques par ransomware via les emails, les cybercriminels exploitent d’autres vecteurs. Certains expérimentent des malwares qui infectent à nouveau le système ultérieurement, longtemps après que la rançon ait été payée. D’autres commencent à utiliser des outils intégrés, à la place de malwares exécutables, afin d’éviter d’être détectés par les solutions de protection Endpoint qui se focalisent sur des fichiers exécutables. De récents exemples ont proposé de déchiffrer les fichiers de leurs victimes si elles acceptaient de diffuser le ransomware vers deux autre contacts, et que ces personnes acceptent de payer. Les ransomwares commencent également à utiliser des techniques autres que le chiffrement, par exemple en détruisant ou corrompant les en-têtes de fichiers. Qui plus est, avec le grand nombre de ransomwares qui persistent sur le Web, les utilisateurs peuvent se retrouver victimes d’attaques sans espoir de pouvoir payer en dernier recours, car le système de paiement ne fonctionne plus.

 

Des attaques visant des objets personnels connectés vont émerger.


Les utilisateurs d’objets connectés domestiques s’imaginent rarement que leur veilleuse écoute-bébé puisse être piratée pour attaquer des sites internet. Cependant, dès qu’un pirate contrôle un équipement connecté à un réseau domestique, il peut plus facilement pirater d’autres équipements de ce réseau, tels que des ordinateurs portables contenant des données personnelles sensibles. Nous nous attendons à voir plus d’attaques de ce genre, ainsi que des attaques impliquant des caméras vidéo ou des microphones afin d’espionner les foyers. Les cybercriminels trouvent toujours un moyen de tirer profit de leurs attaques.


 
Le malvertising et la corruption des écosystèmes de publicités en ligne vont s’étendre.


Le malvertising, qui fonctionne en répandant des malwares sur les réseaux publicitaires et les pages web, existe déjà depuis plusieurs années. Cependant, nous avons pu observer en 2016 une recrudescence de ce phénomène. Ces attaques mettent en évidence des problèmes plus importants au sein de l’écosystème des publicités en ligne, telle que la fraude au clic, qui génère des clics payants et ne correspondent pas en réalité aux véritables centres d’intérêts de l’internaute. Le malvertising a engendré la fraude au clic, mettant les utilisateurs en danger et abusant les annonceurs par la même occasion.


 
La diffusion du chiffrement entraînera des problèmes collatéraux.


Le chiffrement se diffuse très largement et il est devenu plus difficile pour les solutions de sécurité d’inspecter le trafic, facilitant ainsi la vie des cybercriminels qui cherchent à s’infiltrer sans être repérés. Sans surprise, les cybercriminels utilisent le chiffrement de manière créative. Les produits de sécurité vont devoir rapidement intégrer les protections réseaux et client afin de pouvoir détecter des évènements pouvant affecter la sécurité après que le code ait été déchiffré au niveau des systèmes Endpoint.


 
Les cybercriminels s’intéresseront aux exploits des systèmes virtualisés dans le Cloud.


Les attaques contre des composants physiques (exemple de Rowhammer) ouvrent la voie à de nouveaux exploits potentiellement dangereux contre des systèmes cloud virtualisés. Les cybercriminels peuvent abuser d’un hôte ou bien d’un invité sur un système hôte partagé, attaquer la gestion des privilèges et potentiellement accéder aux données de tiers. De plus, comme Docker et les écosystèmes de conteneurs logiciels (« serverless ») deviennent de plus en plus populaires, les cybercriminels vont certainement se mettre à chercher des failles à exploiter dans le cadre de cette nouvelle tendance des systèmes d’information. Nous nous attendons donc à voir des tentatives actives pour rendre de telles attaques opérationnelles.


 
Des attaques techniques visant les Etats et les populations apparaîtront. 

Les attaques technologiques sont devenues hautement politiques. Les populations doivent faire face à des risques grandissants en matière de désinformation (« les fausses nouvelles ») et concernant les systèmes de vote. Par exemple, les experts ont démontré l’existence d’attaques permettant à un électeur, au niveau local, de voter de manière répétitive sans aucune détection. Même si les Etats n’organisent jamais d’attaques contre leurs adversaires aux élections, le sentiment que ce type d’attaques puisse exister est en soi une arme puissante.


 
Que peuvent faire les organisations pour se protéger contre ces nouvelles menaces ?


Malheureusement, encore trop d’organisations n’ont toujours pas mis en place les mesures de bases en matière de cybersécurité. Voici six mesures que les organisations devraient mettent en place pour tenir ces menaces à distance.


 
Passez d’une sécurité par couches à une sécurité intégrée.


Beaucoup d’organisations possèdent à présent de nombreuses solutions, qui à l’époque étaient les meilleurs choix possibles, mais qui aujourd’hui s’avèrent coûteuses et difficiles gérer. En vous orientant vers des solutions intégrées, où les divers éléments communiquent entre eux et travaillent ensemble, vous pourrez résoudre ce problème. Par exemple, si un malware désactive le logiciel de protection d’un système Endpoint, la sécurité réseau le détectera et pourra automatiquement mettre l’équipement en quarantaine, réduisant ainsi les risques encourus pour tout votre réseau.


 
Déployez une protection de dernière génération sur vos systèmes Endpoint.


Comme les ransomwares sont de plus en plus présents et les systèmes Endpoint de plus en plus variés, les organisations doivent changer leur vision en matière de cybersécurité. Les solutions à base de signatures ne sont plus suffisantes seules, et peuvent prêter le flanc à des attaques de type zero-day. Choisissez des solutions qui détectent et vous protègent contre les techniques et les approches utilisées par la plupart des exploits.


 
Etablissez les priorités de votre stratégie de sécurité en vous basant sur les risques encourus.


Aucune organisation ne possède les ressources suffisantes pour se protéger systématiquement contre toutes les menaces et le rêve d’une prévention efficace à 100% n’est plus réaliste. Aussi, il faut clarifier les risques associés à chaque système et focaliser vos efforts en conséquence. Les risques changent rapidement : choisissez des outils qui permettent de les suivre de manière dynamique et de répondre de manière appropriée. Cependant, assurez-vous que ces outils soient aussi faciles et pratiques à utiliser.


 
Automatisez les fondamentaux.


Vous ne pouvez pas vous permettre de perdre votre temps en éditant toujours les mêmes rapports et en réalisant répétitivement les mêmes actions de sécurité que vous avez déjà effectuées. Automatisez dès que possible, de manière simple et facile, afin de pouvoir dédier vos ressources limitées aux risques les plus importants et aux tâches à forte valeur ajoutée.


 
Mettez en place des équipes et des processus pour contrer les attaques par ingénierie sociale.


Depuis que les attaques par ingénierie sociale prédominent, l’éducation des utilisateurs et leur implication dans la prévention sont devenues encore plus importantes. Concentrez-vous sur l’éducation et la sensibilisation aux menaces que chaque groupe est susceptible de rencontrer. Assurez-vous que ces conseils soient bien à jour : des conseils obsolètes concernant des sujets tels que le phishing peuvent réellement être contreproductifs, offrant ainsi un faux sentiment de sécurité.


 
Améliorez la coordination de votre défense.


Le cybercrime est un crime organisé : la défense doit l’être aussi. Cela signifie qu’il faut choisir des outils et des processus qui réduisent au maximum les barrières au sein de l’organisation, de manière à favoriser les réponses rapides et coordonnées de tous face une attaque. Cela signifie également la recherche des opportunités pratiques et légales de collaboration avec d’autres entreprises et avec le gouvernement, afin de minimiser les attaques les plus répandues et apprendre de celles qui ont déjà frappé.

 

L’accès à l'intégralité de nos articles (dossiers

"expertises / compliance", enquêtes,

interviews exclusives, tendances chiffrées,

retours d'expérience par secteurs...) est

réservé à nos abonné(e)s

This email address is being protected from spambots. You need JavaScript enabled to view it.

#Cyberisques

 

 

 

 

 


 

 

Symantec Endpoint Protection 14 : Symantec parie sur la protection multicouche pour rendre plus autonomes les devices

Communication corporate: 

 

Symantec dévoile Symantec Endpoint Protection 14

et redéfinit l'avenir de la sécurité des terminaux

 

 

Paris-La-Défense – 2 novembre 2016  Symantec Corp. (NASDAQ : SYMC), leader mondial de la cyber-sécurité, annonce le lancement de Symantec Endpoint Protection 14 (SEP14), qui se révèle être plus qu’une nouvelle version de sa solution innovante de protection des terminaux. En intégrant l'intelligence artificielle à la fois au niveau du cloud et du terminal, SEP14 est la première solution du marché à intégrer dans un agent unique des technologies de protection des terminaux essentielles, des fonctions avancées de Machine Learning et de réduction des exploits au niveau de la mémoire. Cette protection multicouche permet de protéger contre les attaques sophistiquées au niveau des terminaux et d’organiser la réponse, quel quoi soit le mode opératoire de l’attaque.

 

 

SEP14 est une solution légère offrant une protection puissante. La solution se distingue par un taux d'efficacité de 99,9 %, un nombre de faux positifs limité et une empreinte réduite de 70 % par rapport à la précédente génération grâce à de nouvelles fonctions avancées d'analyse basée sur le cloud. En conjuguant sa télémétrie de sécurité et de détection des menaces avec celle de Blue Coat, Symantec protège désormais 175 millions de terminaux (entreprises et particuliers), 163 millions d'usagers de la messagerie électronique et 80 millions d'utilisateurs de proxy web, tout en traitant quotidiennement près de huit milliards d’événements de sécurité sur l’ensemble de ces produits.

 

 

 

Forrester-2016-Endpoint

 

 

 

 

« Avec Symantec Endpoint Protection 14, la protection des terminaux fait un formidable bond en avant en intégrant, sur une seule plateforme, les dernières innovations en termes de sécurité », déclare Mike Fey, Président et Chief Operating Officer de Symantec. « Mettant à profit l'intelligence artificielle, le cloud et le plus vaste réseau civil de surveillance des menaces au monde, cette technologie multicouche constitue le meilleur choix pour protéger les terminaux. Symantec Endpoint Protection 14 est une composante clé de la stratégie de cyberdéfense intégrée que les entreprises doivent déployer pour lutter contre les attaques avancées. »

 

 

Les entreprises sont confrontées à de nouvelles menaces qui se diffusent à un rythme effréné et atteignent un niveau de sophistication sans précédent. En 2015, Symantec avait détecté et boqué plus de 430 millions nouveaux programmes malveillants — un chiffre qui devrait encore augmenter cette année. Symantec Endpoint Protection 14 intègre un agent unique et des fonctions de gestion qui permettent de faire face aux menaces de manière inédite : 

 

 

  • Le Machine Learning avancé utilisant les données du réseau mondial de surveillance des menaces de Symantec (le « Symantec Global Intelligence Network ») lui confère un niveau d’information inégalé ;
  • L'intégration avec l'infrastructure en place via les API publiées permet de gérer facilement plusieurs milliers de terminaux à différents endroits et sur divers systèmes d'exploitation et plateformes ;
  • L'accès à la technologie cloud de détection intelligente des menaces de Symantec réduit de 70 % les mises à jour quotidiennes des fichiers de définition, ce qui améliore considérablement la disponibilité de la bande passante sur le réseau de l'entreprise ;
  • L'intégration avec la solution Symantec Advanced Threat Protection permet de détecter et gérer les attaques furtives sur les terminaux à l'aide d'un agent unique ;
  • La protection simultanée des terminaux et du réseau des clients est assurée grâce à l'intégration étroite de SEP14 avec la passerelle web sécurisée de Blue Coat, Blue Coat Secure Web Gateway.

 

Selon le rapport Forrester Wave 2016 sur les suites de sécurité pour les terminaux, « Symantec propose la suite de sécurité de terminaux la plus complète sur le marché. Les puissantes solutions de sécurité de Symantec comprennent une gamme de fonctions de prévention, de détection et de remédiation. Presque toutes les surfaces d'attaque possibles sont couvertes lorsque les acheteurs utilisent toute l'étendue de ce portefeuille. »

 

 

Tarifs et disponibilité

Symantec Endpoint Protection 14 est d'ores et déjà disponible dans le monde entier. Pour en savoir plus, cliquez ici.

 

 

Ressources :

Avec plus de 300 000 clients, Symantec est l'un des leaders de la protection des données des entreprises. Grâce aux données collectées sur plus de 175 millions de points de contrôle, le Symantec Global Intelligence Network offre une visibilité sur les menaces à une échelle réellement mondiale.

 

 

  • Magic Quadrant de Gartner : Symantec a été classé parmi les leaders des plateformes de protection des terminaux¹ dans le Magic Quadrant de Gartner ;

 

  • La solution Symantec Endpoint Protection a été reconnue comme leader dans le rapport 2016 de Forrester Wave sur les suites dédiées à la protection des terminaux² ;

 

  • SC Magazine : SEP 14 a obtenu les meilleurs scores dans SC Magazine, qui en recommande l'achat ;

 

 

 

 

BONUS: 

 

https://www.symantec.com/ ou sur les réseaux sociaux Facebook, Twitter et LinkedIn.

1Magic Quadrant for Endpoint Protection Platforms, Peter Firstbrook, Eric Ouellet, 1er février 2016, Gartner

2The Forrester Wave™: Endpoint Security Suites, Q4 2016, Chris Sherman, 19 octobre 2016, Forrester

 

 

Barracuda à la croisée des chemins

Barracuda à la croisée des chemins

 

Sécurité réseau et backup au choix en Appliance, Hybride ou dans le Cloud constituent les nouveaux axes services et produits du constructeur qui faisiat le point devant ses partentaires en Autriche ce week end.L’accent est mis cette année sur la simplification de l’offre produit, la performance sur la sécurité Web et l’offre cloud (Azure Microsoft et Amazon).

 

Cette semaine se tenait l’évènement annuel pour les partenaires Européens de Barracuda en Autriche. Étaient présents plus de 400 personnes venant de 40 pays représentant 230 partenaires et 80 clients finaux. Le CEO, Mr BJ Jenkins a d’abord salué la progression de l’action durant le précédent exercice de 43$ à 60$ et mis l’accent sur les principaux vecteurs qui ont permis ces résultats.

-l’adoption croissante du Cloud publique

-l’acquisition d’Intronis qui permet à Barracuda de bénéficier d’une offre MSP

-Plus de 90% de renouvellement en service sur une base de 175 000 clients

-la nouvelle offre d’Appliance virtuelle

Au regard de la tendance du marché, avec l’adoption du Cloud public, de l’offre SaaS (Office 365) et des services managés, Barracuda semnle possèder l’agilité suffisante pour adapter son offre à ces nouvelles opportunités. La société continue à mettre en place son organisation commerciale et aligne son réseau de partenaires pour un challenge qui doit les conduire dans quelques années au "mythique pallier du milliard de dollars".

L’accent est mis cette année sur la simplification de l’offre produit, la performance sur la sécurité Web et l’offre cloud (Azure Microsoft et Amazon) qui est l’un des plus forts vecteurs de croissance pour Barracuda.

Coté produits, la toute nouvelle "série S" permettra de répondre aux besoins distribués des objets connectés et la disponibilité gratuite d’une solution de management de vulnérabilités. Le deuxième axe de croissance repose sur l’offre de sauvegarde qui pour l’entreprise doit permettre une agilité maximale de par les architecture distribuées et la mobilité. Le troisième utilisera le levier d’adoption que représente Office 365.

A notre que la firme possede un avantage avec le fait d'avoir été la la premiere partenaire de Microsoft our la sécurité réseau et Web. Selon ses dirigeants, Barracuda possède une avance sérieuse au niveau de l’intégration et du service. Cette position lui donne aussi accès à un nombre plus important de clients finaux.

 

 

C-3

 

Interview BJ Jenkins, président exécutif.

  1. Cyberisques NEWS: qu’est ce qui valorise votre société aujourd’hui ?

BJ : nous avons déjà une centaine de brevets et une solide base installée avec plus de 170 000 clients. Nous avons recentré nos efforts sur la sécurité (NG firewall et email) et la sauvegarde en devenant agnostique en terme de support.

  1. Avez-vous des priorités de développement interne ou d’acquisition dans un futur proche ?

BJ : Nous avons effectué l’acquisition d’Intronis l’année dernière pour notre offre MSP et plus récemment Sookassa dont 12 ingénieurs viennent renforcer nos efforts sur la plateforme de sécurité mail. Maintenant notre priorité sera la croissance organique et accélérer le développement commercial à l’international.

  1. Quelle est votre vision du marché ?

BJ : le cloud publique est un vrai marché qui s’accélère. Nous y investissons depuis 2 ans avec des partenaires mondiaux et voulons offrir à nos clients la solution la plus flexible du marché.

 

Interview Klaus Gheri, VP R&D.

  1. Cyberisques NEWS: Sachant que 25% des données échappent au contrôle des responsables de l’infrastructure (ex : Dropbox,shadow IT,Social network,mobile), quelle est la solution de Barracuda ?

KG : les outils de control applicatif permettent de résoudre ces problèmes en mettant des alertes actives et en analysant à l’aide des rapports sur les catégories d’applications.

  1. Avez-vous des solutions pour contrer les Ransomware ?

KG : Depuis la version 7.0, nous utilisons la combinaison de l’analyse de liens, les outils d’inspection mail ainsi que le service de protection d’attaques non connues (ATP) pour détecter ce type de malveillance.

Bien sûr, la sauvegarde reste de toute façon l’ultime recours en cas d’échec et nous proposons aussi ce type de solution.

  1. Que signifie pour vous le recentrage sur le core business ?

KG : Nous nous recentrons sur le firewall NG sous forme d’Appliance ou virtuel ainsi que sur la solution de sauvegarde. Ces deux technologies sont disponibles dans le cloud ou sur site. Nous avons triplé les performances de la plateforme NG sachant que la serie F représente 85% des revenus firewall.

 

C-2

 

Interview Chris Ross, SVP International

  1. Cyberisques NEWS: Vos revenus se répartissent à 70% aux USA, 25% en Europe et 5% en Asie, quelle stratégie suivez-vous pour 2016 ? 

CR : Nous avons un fort potentiel de progression en Europe et en Asie. Un nouveau Vice-Président vient de prendre ces fonctions à Hong Kong et nous structurons l’Europe pour accompagner notre nouvelle stratégie commerciale. Nous segmentons notre réseau de partenaires pour adresser au mieux le marché SMB et MSP. De même nous redéfinissons la distribution à valeur ajouté et la distribution « volume » ainsi que le réseau d’intégrateurs sécurité et intégrateurs de sauvegarde.

  1. Quels sont les pays qui génèrent vos revenus en Europe ?

CR : Historiquement l’Allemagne, l’Autriche et la Suisse sont de grands contributeurs et je rappelle que la plateforme NG est développée en Autriche où nous avons localement 150 personnes.

Mais l’Angleterre et la hollande représentent aussi une part importante des revenus.

Les accords de partenariat avec Microsoft Azure vont nous permettre d’accélérer dans les autres pays puisque nous avons maintenant une équipe dédiée pour adresser le Cloud publique.

  1. Quel est le pourcentage de renouvellement annuel de service sur le chiffre d’affaire ?

CR : Je ne peux pas donner ce chiffre mais je peux vous dire que nous sommes à plus de 90% de renouvellement. Nous avons un retour très positif de nos clients sur la qualité et la réactivité de notre service.

Propos recueillis par Gérald Delplace

ESET au Gartner Security & Risk Management: annonce d'une nouvelle version crypto-ransomware TorrentLocker

Communication PR Corporate: 

 

ESET découvre une nouvelle version du crypto-ransomware TorrentLocker

 

Aujourd'hui et demain aura lieu le sommet « Gartner Security & Risk Management » à Londres. ESET dévoilera ses dernières technologies dédiées aux entreprises, répondra aux menaces informatiques face à l’augmentation rapide des ransomwares et discutera des questions politiques liées à l’industrie (en particulier les règles de confidentialité et de chiffrement des données au sein de l’UE).

L’un des sujets brûlants qui sera mis en évidence lors du sommet Gartner est la croissance rapide des crypto-ransomwares, qu’ESET abordera au moyen de deux systèmes de détection et de recherches approfondies. « L’une des nuisances principales de nos jours est le ransomware. De nombreux utilisateurs ne se protègent pas correctement et ne prêtent pas suffisamment attention aux risques existants en ligne », affirme Juraj Malcho, Chief Research Officer chez ESET et qui sera présent au sommet Gartner.

L’autre point fort abordé concernera le RGPD. « La protection des données est un élément clé de la règlementation européenne qui rend obligatoire pour les entreprises de protéger correctement les données personnelles. Les produits et la technologie ESET sont bien équipés pour traiter des aspects essentiels de la règlementation : des mesures techniques particulières assurent la sécurité, l’intégrité et la confidentialité des données personnelles grâce à nos produits de chiffrement, d’authentification et de sécurité des terminaux », explique Benoît Grunemwald, Directeur des Opérations chez ESET France.

 

TorrentLocker, le crypto-ransomware ciblant des pays spécifiques, a reçu des améliorations le rendant plus difficile à traquer et à analyser. Il fournit également des mesures supplémentaires pour éviter d’attaquer les utilisateurs venant des pays sélectionnés.

Analysé par ESET en 2014, le crypto-ransomware TorrentLocker est toujours actif et, grâce à la façon dont il choisit ses victimes potentielles via des spams ciblés, n’attire pas l’attention que l’on prête généralement aux crypto-ransomwares. Cependant, les chercheurs ESET ont continué de garder un œil sur ce malware.

« Le gang derrière TorrentLocker semble toujours être de la partie. Les cybercriminels ont amélioré leurs tactiques et ont apporté progressivement des innovations au ransomware tout en veillant à rester sous les radars », explique Marc-Etienne Léveillé, ESET Malware Researcher.

TorrentLocker se présente sous la forme d’un e-mail qui encourage à ouvrir le document joint (prétendant un projet de loi ou un code suivi). Si le document infecté est téléchargé et ouvert par l’utilisateur, TorrentLocker s’exécute. Il débute alors une communication avec le serveur C&C et chiffre les fichiers de la victime.

Une caractéristique bien connue de TorrentLocker réside dans la localisation du téléchargement, de la rançon et des pages de paiement. Les victimes reçoivent ensuite des informations dans leur propre langue et dans leur monnaie locale.

Les améliorations apportées récemment à TorrentLocker portent sur les mécanismes de protection des utilisateurs d’Internet dans les pays sélectionnés.

En contactant les serveurs C&C, TorrentLocker attaque la protection du serveur C&C via une couche supplémentaire de chiffrement tout en réduisant le rôle des mécanismes de chiffrement propres aux utilisateurs.

L’une des améliorations notables de cryptolocker est aussi l’ajout d’un script dans la chaîne menant au fichier « .exec » infecté.

« Le lien contenu dans le message de l'e-mail infecté dirige désormais vers un script PHP hébergé sur un serveur compromis. Ce script vérifie si le visiteur est situé dans le pays visé et, si oui, redirige vers la page où le malware sera téléchargé. Sinon, le visiteur est redirigé vers Google », explique Marc-Etienne Léveillé.      

En analysant le malware et ses campagnes, les chercheurs ESET ont constaté que 22 pays ont reçu une version localisée de la page de rançon ou de paiement. Cependant, 7 d’entre eux n’ont pas été touchés jusqu’à présent par une campagne massive de spams TorrentLocker : La France, le Japon, le Portugal, la République de Corée, Taïwan et la Thaïlande.

Les détails concernant le crypto-malware TorrentLocker sont disponibles sur WeLiveSecurity.

ESET classé en tête de deux tests de solutions anti- spams pour les marchés BtoB et BtoC

Source Communication corporate: 

 

Les solutions de sécurité ESET classées en tête de deux tests de solutions anti- spams pour les entreprises et les particuliers

 

Virus Bulletin et AV-Comparatives, viennent de publier leurs tests de protection anti-spam. Les solutions de sécurité les mieux notées dans les deux tests sont des produits ESET :

  • ESET Mail Security pour Microsoft Exchange Server a été testé dans le dernier test VBSpam

  • ESET Smart Security a été testé dans le teste d’AV -Comparatives Anti-Spam

«L’Anti-spam est un élément central de l'approche multicouche ESET. Toutes ces technologies permettent d’anticiper les futures menaces. Nous faisons des efforts considérables pour offrir un niveau de sécurité maximal à tous nos clients. A contrario, nous travaillons énormément afin de garder des faux positifs à un niveau minimal. Par conséquent, nous sommes heureux que les résultats de ces tests confirment que nous sommes en mesure de réaliser exactement l’objectif fixé», commente Palo Luka , Chief Technology Officer chez ESET.

 

Test-AV-Anti-SPAM-2016

 

Virus Bulletin a testé 18 solutions complètes de sécurité e-mails pour les professionnels. ESET Mail Security pour Microsoft Exchange Server a atteint un taux de détection de spams de 99,999% sur les 177 mille e-mails spams envoyés. La solution d’ESET, 5ème éditeur mondial (Gartner 2015), détient pour la troisième fois consécutive la récompense VB Spam.

AV -Comparatives a testé 12 solutions de pointe en matière de sécurité des consommateurs, tel que suggéré par le magazine informatique allemand PC Magazine, en utilisant les capacités des antispams natifs de Microsoft Outlook comme une référence. Sur un ensemble de 130 000 e-mails spams envoyés, ESET Smart Security a atteint le taux de détection de spams le plus élevé avec 99,96% et a remporté la première place dans le test Anti-Spam.« Nous avons jugé l'intégration d’ESET Smart Security dans Outlook simple et efficace, permettant le marquage facile des e-mails et des adresses comme spam. Le programme a bloqué 99,96% des messages indésirables dans notre test de filtrage anti-spam. Il s’agit du meilleur score de tous les produit testés »,  selon le rapport d’Av Comparatives.

Pour en savoir plus sur les gammes ESET, RDV sur http://www.eset.com/fr/

 

BONUS:

http://av-comparatives.org/wp-content/uploads/2016/04/avc_spam_201603_en.pdf

https://www.virusbulletin.com/testing/results/recent/vb100-antimalware/eset-nod32

 

 

 

Les dossiers de Cyber Risques News

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX/CODIR

Renseignements   This email address is being protected from spambots. You need JavaScript enabled to view it.

 

 

Additional information