Suites de sécurité AV: 29 sur 32 buggées selon le dernier rapport d'AV Test repris par ESET

Corporate Communication: ESET

 

29 suites de sécurité sur 32 ne sont pas correctement protégées

 

 

AV-Test publie l’analyse de 32 suites de sécurité visant à mesurer leur capacité à s’autoprotéger. Seuls trois éditeurs, dont ESET, ont réussi le test.

 

De la même façon que les utilisateurs protègent leurs équipements, les logiciels doivent disposer de mesures de sécurité pour s’autoprotéger en cas d’attaque. Plusieurs techniques existent comme l’ASLR et la DEP.

« Pour offrir une protection exceptionnelle en matière de cybersécurité, les éditeurs doivent fournir une protection reposant sur un noyau parfaitement protégé », déclare Andreas Marx, PDG d’AV-TEST GmbH. Lors de la publication du premier test d’autoprotection en 2014, 2 produits seulement (dont ESET) utilisaient en continu la technique de l’ASLR et de la DEP. Une prise de conscience s’est alors emparée des autres éditeurs, mais cela ne suffit pas.

Autre mesure de sécurité, l’utilisation de signatures et de certificats de fichiers. Ceci est important, car elle permet de vérifier l’authenticité et l’intégrité des fichiers. AV-Test analyse donc dans son test un certificat et sa validité concernant les fichiers PE en mode  utilisateur pour 32 et 64 bits. Là encore, certains éditeurs de sécurité ont jusqu’à 40 fichiers non sécurisés sur leur produit, soit 16% de la totalité des fichiers.

« Certains fabricants n’ont toujours pas compris qu’une suite de sécurité doit être cohérente dans son ensemble : elle doit offrir la meilleure protection à l’utilisateur tout en étant parfaitement sûre elle-même, à commencer par le téléchargement de la version d’essai sur un serveur protégé » ajoute Andreas Marx. 

AV-Test étudie également le protocole de transfert utilisé. En théorie, les logiciels de sécurité doivent passer par le protocole HTTPS. Il garantit la sécurité de leur site Internet. Sans cette protection, des attaques peuvent avoir lieu à l’insu de l’utilisateur. Bien qu’il n’y ait pas de téléchargements directs pour les solutions réservées aux entreprises, de nombreux éditeurs proposent une version d’essai gratuite aux particuliers. AV-Test dresse alors un constat effrayant : sur les 19 fabricants, 13 d’entre eux ne disposent pas d’un protocole HTTP sécurisé. Seuls 6 éditeurs, dont ESET, ont recours au protocole HTTPS.

 

BONUS:

 

 rapport AV-Test, cliquez ici

 

#DPO_News #cyberisques #GDPR #AMRAE2017 LLOYD'S "une police CYBER séparée des autres offres"

#DPO_News  #cyberisques #GDPR #AMRAE2017

Entretien Cyberisques News et @DPO_NEWS

 

Guy-Antoine de La Rochefoucauld

Directeur Administratif, Financier & Commercial LLOYD'S

 

« En 2016, 77 des Syndicats du LLOYD'S souscrivent des risques cyber, contre 22 il y a trois ans. Notre dernière étude réalisée auprès des entreprises européennes fin 2016 auprès de 346 dirigeants d'entreprises faisant plus de 250 millions de dollars de chiffre d'affaires fait état de plus de 92 % d'entre elles qui auraient été victimes d'une cyberattaque au cours des cinq dernières années. Les conséquences en termes d'impacts financiers ne sont pas neutres. De ce fait les problématiques propres à la cyber-sécurité se trouvent désormais de plus en plus traitées au niveau du COMDEX dans plus de 54 % des cas.

La plateforme que nous offrons avec le LLOYD'S couvre une garantie de risques intégrant les innovations, une démarche pionnière et un engagement via une identification forte. C'est de cela dont ont besoin aujourd'hui les dirigeants en matière de cyberisques lorsqu'ils sont évoqués avec des professionnels du risques. Rendez-vous compte que notre étude met en relief qu’après indemnisation suite à une cyberattaque de grande envergure, les pertes de PIB pour une ville telle que Paris dépasseraient les 9 milliards d'euros. Pour le LLOYD'S assureur mondialement réputé nous devons comprendre ces mécanismes et les rendre compréhensibles auprès des COMEX avec les Risk Managers et DPO notamment dans le cadre du règlement européen GDPR.

Pour le LLOYD'S l'impact de ce règlement GDPR peut être considérable notamment en termes de sensibilité y compris au niveau des start up qui manipulent et traitent beaucoup de données personnelles ainsi qu'au niveau du rôle des courtiers et dans les textes de garanties notamment en matière de frais de reconstruction. Le GDPR applicable en 2018 dans tous les pays de l'Union notifie aux entreprises de reporter à l'autorité – la CNIL en France - les cyber-incidents dans les 72 heures.

En tant que professionnel de l'Assurance nous intervenons pour indemniser des frais de notification, communication de crise, juridiques mais aussi au plan de la perte de notoriété. Les problèmes d'évaluation des pertes se posent avec plus de profondeur car nous sommes passés en quelques années d'un univers stables, matériels à un monde dématérialisé plus difficile a appréhender ne serait ce que pour définir la valeur d'une donnée. Il en va de même dans un monde plus ouvert ou les échanges numériques s'intensifient en termes de « business ». Des impacts secondaires apparaissent désormais pour les partenaires et clients suite a une cyberattaque sur un des fournisseurs. Nous prenons en compte désormais ces risques « secondaires ». L'une des spécificités du LLOYD'S c'est précisément son engagement via une police Cyber volontairement séparée des autres polices. Cette approche nous laisse bon espoir de renforcer via le GDPR notre position de leader avec 25% de part de marché sur le marché cyber à l'échelle du monde. Aux Etats-Unis les aménagements réglementaires proches de ceux actuellement effectués en Europe ont fait progresser le marché de la cyberassurance. En France la LLOYD'S a réalisé une progression de plus de 10% en 2016 comparé à 2015 avec un CA de 550 millions d'euros. »

Propos recueillis par @JPBICHARD

 

 

Encadré :

Le marché de la cyber-assurance totalise aujourd'hui environ 2 milliards de dollars de primes, au US et pres d'un milliards en Europe. Un autre acteur, Munich Ré, réassureur allemand, estime que le volume de primes pourrait atteindre 8 à 10 milliards de dollars d'ici à 2020 à l'échelle mondiale. 

 

 

DPO News-2017

 

@DPO_NEWS

 

Histo-GDPR-DPO NEWS-2017 

 

Vols massifs : réflexions d'experts sur le cas Yahoo!

 

 

Vols massifs : réflexions d'experts sur le cas Yahoo!

 

 

Jeremiah Grossman, Responsable de la Stratégie de Sécurité chez SentinelOne (précédemment « infosec officer » chez Yahoo! pendant deux ans) :

·         Yahoo!, comme quelques autres grandes entreprises, a des réseaux vastes et tentaculaires comptant des centaines de milliers d'utilisateurs. Cela représente une énorme surface d'attaque pour quiconque souhaite se protéger efficacement, tout le temps. De ce fait, il n’est pas surprenant que des incidents même de cette ampleur, ait lieu. Yahoo! n’est certainement pas le premier, et il ne sera pas le dernier.



·         En raison de la taille de Yahoo!, le groupe a souvent dû compter sur des solutions technologiques propriétaire car, historiquement, peu de produits sur le marché sont capables d’évoluer pour répondre aux exigences de leur système. Il se pourrait que cette approche ait créé des lacunes au sein de leur programme de sécurité car Yahoo! n’est pas en mesure d'utiliser les produits de sécurité de pointe conçus pour contrecarrer les menaces actuelles.

·         Il y a encore beaucoup de questions sans réponse pour le moment, la plus grande étant que si nous savons que les informations ont été volées fin 2014, en revanche nous ne disposons d'aucune indication quant au moment où Yahoo! a appris ce piratage. Ceci est un détail important dans cette histoire quand on lit certaines critiques.

·         De plus, il y a des points auxquels il faut répondre notamment la déclaration de Yahoo! disant que le piratage aurait été effectué sous l’égide d’un État. Les attaquants opérants pour un État ne partagent généralement pas publiquement des données volées, ni ne les vendent, comme c’est le cas avec le groupe de pirates "Peace of Mind" qui cherche à faire des profits. Peace of Mind était sur le point de vendre les données qu’il a dérobé à Yahoo!, il est donc peu probable qu'il ait été parrainé par un État. Et si toutefois c’était le cas, cela pourrait signifier que nous pourrions avoir potentiellement affaire à deux cas de piratage différents de Yahoo! avec deux groupes de pirates qui auraient accédé à leur système.



·         En termes de motivation visant à expliquer pourquoi un État pourrait cibler Yahoo!, il y a des parallèles entre cette affaire et les attaques ayant ciblées Google en 2010 lors de l’opération Aurora. Je dirais que l'État belligérant qui ciblerait des réseaux tels que ceux de Yahoo! le ferait parce que le groupe représente une source précieuse d'informations sur la stratégie potentielle de votre adversaire. Si vous êtes un État et que vous souhaitez déterminer si l'un de vos espions en activité a été découvert, vous mettez des robinets sur Google, Yahoo!, Microsoft, etc. plutôt que sur les réseaux gouvernementaux. Bien sûr, il y a toujours la motivation de pouvoir nommer des dissidents politiques.

·         Il y a beaucoup de mauvais conseils envoyés aux utilisateurs affectés. Alors que Yahoo! n'a aucune preuve que les attaquants soient encore actuellement dans le réseau, à titre de précaution, je recommande de changer immédiatement non seulement votre mot de passe Yahoo!, mais plus important encore, ceux des autres comptes pour lesquels vous pourriez avoir utilisé les mêmes identifiants. Les attaquants vont certainement tirer parti des identifiants dérobés pour les tester sur plusieurs services jusqu'à ce qu'ils réussissent.

 

 Joël Mollo, Directeur EMEA de Skyhigh Networks :
 
Lorsqu’un service cloud populaires tel que Yahoo est piraté, la première réaction des entreprises devrait être de vérifier le « qui, quoi, quand, et où » concernant l'utilisation de l'application et applications liées au sein de l'entreprise. Dans le cas d'un piratage de cette envergure, les entreprises se doivent d’avoir un plan d'intervention bien huilé. Tout d'abord, il convient de mesurer l'exposition que peut faire courir ce piratage à l’entreprise en identifiant le nombre d'employés utilisant ce service web. Ensuite, il faut prendre des mesures afin de prévenir les menaces immédiates en incitant les employés à changer leurs mots de passe. Enfin les entreprises peuvent envisager de bloquer temporairement le téléchargement de données sur le service concerné afin d'éviter d'autres dommages.
 
Les retombées d'une fuite de données ne s’arrêtent pas là et le plan de réponse des entreprises non plus. Les employés réutilisent souvent les mots de passe, et les pirates peuvent utiliser des mots de passe volés pour accéder à d'autres comptes. Les entreprises doivent donc mettre en œuvre des analyses comportementales pour surveiller les activités suspectes entre les comptes affectés - l'équivalent informatique de la surveillance d’un compte bancaire après un piratage.
 
Voici quelques données utilisateurs concernant les applications de Yahoo! :
 
Flickr (classé n°8 sur la liste des services cloud grand public en nombre d'utilisateurs)
• Nombre moyen d'utilisateurs en entreprise : 3 651
• Pourcentage d’entreprises avec plus de 100 utilisateurs : 82 %
 
Tumblr (classé n °13 sur la liste des services cloud grand public en nombre d'utilisateurs)
• Nombre moyen d'utilisateurs en entreprise : 2 588
• Pourcentage d’entreprises avec plus de 100 utilisateurs : 81 %
 
Yahoo! Mail (classé n°14 sur la liste des services cloud grand public en nombre d'utilisateurs)
• Nombre moyen d'utilisateurs en entreprise : 1 753
• Pourcentage d’entreprises avec plus de 100 utilisateurs : 70 %
 
Yahoo! Music
• Nombre moyen d'utilisateurs en entreprise : 406
• Pourcentage d’entreprises avec plus de 100 utilisateurs : 34 %
 
Un rapport de Digital Shadow montrait récemment que les derniers piratages de services web majeurs (comme Adobe, LinkedIn ou Myspace par exemple) induisent que pour 1 000 des plus importantes sociétés mondiales, près 5 millions d'identifiants de salariés seraient désormais à vendre sur le darknet. Les piratages d’identifiants (login et mots de passe) utilisés pour accéder à des services web ne sont donc pas aussi anodins que ce que les utilisateurs pourraient le penser. C’est d’autant plus inquiétant lorsque l’on sait que de nombreux utilisateurs ont la fâcheuse mauvaise habitude de réutiliser un mot de passe pour plusieurs applications web, y compris pour les accès à des applications d’entreprise. Cette pratique de mot de passe unique fait peser un risque non négligeable sur l’ensemble des services si jamais le mot de passe vient à être découvert. 
 
L’utilisation de mots de passe trop simples est également source de problème puisqu’ils seront faciles à deviner. C’est une tendance que nous avons constaté lorsque Skyhigh Networks a analysé 11 millions de mots de passe mis en vente sur le Darkweb et utilisés pour accéder à des services Cloud. Parmi les observations qui sont remontées :
• 10,3 % des utilisateurs choisissent un des 20 mots de passe figurant parmi les plus courants (liste ci-après). Actuellement, en moins de 20 tentatives quelqu’un est susceptible de pirater un compte sur dix en moyenne.
• La suite “123456” représente 4,1 % des mots de passe
• 79,9 % des applications cloud acceptent l’utilisation de mots de passe faibles
• 31 % des utilisateurs réutilisent leurs mots de passe pour différents services
 
Ces chiffres montrent qu’il y a encore un travail conséquent à mener en matière de sensibilisation et d'information des utilisateurs sur l’importance d’utiliser un mot de passe fort et unique pour chaque service. Les différents fournisseurs de services cloud ont également un rôle clé à jouer. Premièrement, en favorisant l’utilisation de mots de passe forts ou des services tels que la double authentification. Deuxièmement, en informant leurs clients/utilisateurs dès qu’une compromission concernant leurs identifiants est constatée. »

 

Gary Rider, Vice President Sales chez Proofpoint

L'e-mail est la première menace en termes de cybersécurité et les cyber-criminels pénètrent dans les organisations les plus importantes du monde grâce à celui-ci. La récente brèche dont a été victime Yahoo est la preuve que ces criminels ciblent tout autant les boîtes de réception de sociétés que celle de l'utilisateur lambda et ce, avec la même agressivité.
 
L'e-mail est aujourd'hui un incontournable dans notre société du tout numérique et les cyber-assaillants travaillent constamment pour l'exploiter. Il créer un lien direct entre un cyber-criminel et sa victime. Si votre boite de messages personnelle est compromise, et qu'un attaquant usurpe votre identité, vous exposez instantanément vos contacts à une menace et permettez à l’intrus de réinitialiser tous les mots de passe de vos autres comptes. Vos informations d'identification de messagerie sont vos données les plus sensibles, les cybercriminels font donc tout pour les obtenir.
 

 
Bertrand Delabrouhe, Area Vice President Southern EMEA & Mediterranean chez Imperva

La facilité d'obtenir des tonnes de mots de passes volées, ajoutée au fait que les utilisateurs continueront toujours de réutiliser les mêmes mots de passe tout simplement parce qu'ils sont humains, font que les attaques par "brute force" sont plus efficaces que jamais, forçant les fournisseurs d'applications à prendre des mesures appropriées pour protéger leurs utilisateurs.

Les données issues de l'exploitation de failles sont une marchandise précieuse pour les deux acteurs de la sécurité que sont les professionnels de la protection et les pirates qui les vendent au marché noir.

Pour prévenir les attaques par "brute force", les services de sécurité ne devraient pas compter uniquement sur les politiques de mot de passe, mais devraient prendre des mesures de détection spécifiques comme le taux de tentatives de connexion, la détection de tentatives de connexion émanent de navigateurs automatisés, traiter avec attention les tentatives de connexions de pays inattendus et de sources anonymes et comparer les données de connexion aux mots de passe populaires et aux données volées.

Comme nous l'indiquons dans notre blog, il y a un nombre important de types de violations qui ont eu lieu en 2012, mais dont leur gravité a été sous-estimée et trop peu rapportée. Les organisations ne devraient pas se réjouir trop vite qu'il n'y ait pas de méga brèches en 2016 car elles pourraient le regretter en 2020.
 

 
Erwan Jouan, Territory Manager SEMEA chez Tenable Network Security

Avec les environnements informatiques professionnels toujours plus complexes et riches en données, il persiste toujours un fort risque de fuite de données clients vers le dark web. Pourtant alors que nous continuons d’ajouter des technologies de protection sur nos réseaux, les attaques deviennent de plus en plus sophistiquées. II est donc crucial que les organisations réagissent rapidement suite à une infraction pour en déterminer l’impact et mettre en place une approche solide de suivi des retombées post-violation.
 
Si vous avez un compte Yahoo! et que vous avez utilisé le même mot de passe sur d’autres sites, il serait judicieux de changer de mots de passe et d’en créer de nouveaux pour éviter le risque de propagation et de fuite de données personnelles sur d’autres comptes que vous utilisez.  Pour réduire l'impact de la prochaine violation de ce type qui est inévitable, les utilisateurs doivent se protéger en ayant des mots de passe individuels pour chaque service ou abonnement, là où très souvent ils n’en utilisent qu’un ou deux. Les navigateurs modernes ont pourtant la capacité de générer et de stocker des mots de passe complexes, tout comme d’ailleurs les nombreux gestionnaires de mots de passe.
 
Un des aspects les plus préoccupants de ce vol massif est le fait que les questions et réponses de sécurité (dites questions personnelles) n’étaient pas cryptées. La plupart des utilisateurs ont utilisé des réponses valides à ces questions comme le nom de jeune fille de leur mère, la marque de leur première voiture ou leur premier animal de compagnie…  des informations qui pourraient être exploitées par la suite lors de nouveaux abus.

 

M. Carrere, directeur commercial, Gémalto

 « Il est bien entendu inquiétant que Yahoo ait subi une brèche de données, mais ce qui est encore plus préoccupant est qu'il a fallu plus d'un mois pour la confirmer, en particulier dans la mesure où ce sont les informations personnels des consommateurs qui sont exposées. La bonne nouvelle c'est que les données sensibles qui sont maintenant en vente, telles que les noms d'utilisateur, adresses e-mail et dates de naissance, sont chiffrées - mais ces données pourraient être facilement déchiffrées si la société n'a pas mis en œuvre une gestion adéquate des clés de chiffrement. De plus, Yahoo aurait certainement pu en faire davantage pour éviter l'incident dans un premier temps, en mettant en place en interne l'authentification à deux facteurs qui peut protéger les employés en cas d'attaque de type hameçonnage. Il s'agit d'un problème mondial - notre Breach Level Index a révélé que 554 millions d'enregistrements de données ont été compromises au 1er semestre 2016. Toutefois, en implémentant de simples procédures de sécurité, les organisations à travers le monde pourraient assurer la protection de ces données. »

  

 

Kévin Bocek, VP Threat Intelligence and Security Strategy chez Venafi (spécialiste de la protection des clés et certificats):

  

" Il est quasi certain que les hackers ont utilisé le propre chiffrement de Yahoo contre lui. Il est impossible que toutes ces données puissent être volées sans le chiffrement déjà utilisé pour obtenir les données du réseau Yahoo. Si cela n'avait pas été le cas, les alarmes auraient sonné haut et fort. Fait inquiétant, c'est probablement pour cette raison que Yahoo ne saura pas si les hackers sont toujours actifs ou présent dans son système informatique comme ils pourraient utiliser le chiffrement pour paraître digne de confiance et avoir le droit d'être dans le réseau Yahoo. On peut se demander si Yahoo a remplacer ses clés de cryptage et ses certificats - si cela n'a pas été fait complètement, les 500 millions de comptes utilisateurs ne seront que la partie visible de l'iceberg et dans les prochaines semaines nous entendrons parler d'autres données et systèmes qui ont été compromis".

 

 

 BONUS: 

 

An Important Message to Yahoo Users on Security

September 22, 2016 02:28 PM Eastern Daylight Time

SUNNYVALE, Calif.--(BUSINESS WIRE)--A recent investigation by Yahoo! Inc. (NASDAQ:YHOO) has confirmed that a copy of certain user account information was stolen from the company’s network in late 2014 by what it believes is a state-sponsored actor. The account information may have included names, email addresses, telephone numbers, dates of birth, hashed passwords (the vast majority with bcrypt) and, in some cases, encrypted or unencrypted security questions and answers. The ongoing investigation suggests that stolen information did not include unprotected passwords, payment card data, or bank account information; payment card data and bank account information are not stored in the system that the investigation has found to be affected. Based on the ongoing investigation, Yahoo believes that information associated with at least 500 million user accounts was stolen and the investigation has found no evidence that the state-sponsored actor is currently in Yahoo’s network. Yahoo is working closely with law enforcement on this matter.

Yahoo is notifying potentially affected users and has taken steps to secure their accounts. These steps include invalidating unencrypted security questions and answers so that they cannot be used to access an account and asking potentially affected users to change their passwords. Yahoo is also recommending that users who haven’t changed their passwords since 2014 do so.

Yahoo encourages users to review their online accounts for suspicious activity and to change their password and security questions and answers for any other accounts on which they use the same or similar information used for their Yahoo account. The company further recommends that users avoid clicking on links or downloading attachments from suspicious emails and that they be cautious of unsolicited communications that ask for personal information. Additionally, Yahoo asks users to consider using Yahoo Account Key, a simple authentication tool that eliminates the need to use a password altogether.

Online intrusions and thefts by state-sponsored actors have become increasingly common across the technology industry. Yahoo and other companies have launched programs to detect and notify users when a company strongly suspects that a state-sponsored actor has targeted an account. Since the inception of Yahoo’s program in December 2015, independent of the recent investigation, approximately 10,000 users have received such a notice.

Additional information will be available on the Yahoo Security Issue FAQs page, https://yahoo.com/security-update, beginning at 11:30 am Pacific Daylight Time (PDT) on September 22, 2016.

About Yahoo

Yahoo is a guide to digital information discovery, focused on informing, connecting, and entertaining through its search, communications, and digital content products. By creating highly personalized experiences, Yahoo helps users discover the information that matters most to them around the world -- on mobile or desktop. Yahoo connects advertisers with target audiences through a streamlined advertising technology stack that combines the power of Yahoo's data, content, and technology. Yahoo is headquartered in Sunnyvale, California, and has offices located throughout the Americas, Asia Pacific (APAC) and the Europe, Middle East and Africa (EMEA) regions. For more information, visit the pressroom (pressroom.yahoo.net) or the Company's blog (yahoo.tumblr.com).

Statements in this press release regarding the findings of Yahoo’s ongoing investigation involve potential risks and uncertainties. The final conclusions of the investigation may differ from the findings to date due to various factors including, but not limited to, the discovery of new or additional information and other developments that may arise during the course of the investigation. More information about potential risks and uncertainties of security breaches that could affect the Company's business and financial results is included under the caption “Risk Factors” in the Company’s Quarterly Report on Form 10-Q for the quarter ended June 30, 2016, which is on file with the SEC and available on the SEC's website at www.sec.gov.

Yahoo!, the Yahoo family of marks, and the associated logos are trademarks and/or registered trademarks of Yahoo! Inc. Other names are trademarks and/or registered trademarks of their respective owners.

 https://yahoo.com/security-update

 

http://www.lemonde.fr/pixels/article/2016/09/23/les-principaux-vols-de-donnees-personnelles-depuis-2013_5002435_4408996.html?utm_medium=Social&utm_campaign=Echobox&utm_source=Twitter&utm_term=Autofeed#link_time=1474630288

 

« Identifier la cyber-menace comme un Pokemon »

Raphael Bousquet, vice-president pour la région Europe du Sud et
Arnaud Kopp 
Cyber-Security Expert chez Palo Alto Networks 

 

 

« Identifier la cyber-menace comme un Pokemon »

 

 

Quel « business model » defend Palo Alto Networks fin 2016 ?

Nous sommes présents de plus en plus via nos services cloud. Ex : anti-malware souscription de services « Cloud » multi-annuel (3 ans / 5ans). Prés de 50% de notre CA est généré par le cloud.

Threat Intelligence et proactivité, quelle est votre approche ?

Le but pour Palo Alto c'est d’améliorer et d'augmenter l'intelligence après avoir fait progresser l'amélioration des automatismes. L'idée c'est de s’améliorer sur la lutte contre le temps véritable frein face aux cyber-attaques. La proactivité que nous avons mis au point repose sur le principe suivant : trouver n'importe ou la menace en explorant l'ensemble des composants via une cyber-cartographie précise comme la recherche d'un « pokemon ». L'objectif une fois la menace capturée consiste a éviter qu'il y est des conséquences.

Si les cyber-attaques se multiplient notamment via les APT ransomwares.. ; les techniques propres à leur développement restent les mêmes. On en distingue à peine plus d'une vingtaine aujourd'hui. Quelles protections contre ces techniques d'attaques développez-vous ?

C'est vrai. 24 techniques d'attaques sont clairement identifiées. Si on comprend le mécanisme de ces techniques d'attaques on devient un acteur d'une sécurité « positive ». La nouveauté c'est de se dire qu'au delà du réseau éventuellement virtualisé il faut être capable de sécuriser toutes les parties du réseau indépendamment des acteurs-fournisseurs qui traitent souvent qu'une partie du réseau emprunté par les entreprises. Hors, nous devons sécuriser l’ensemble des vecteurs empruntés par les données. Notre problème, c'est de commencer a estimer quel est le niveau de criticité d'une cyber-attaque.

Palo Alto Networks a la dent dure contre les éditeurs de solutions de filtrage issus de la protection anti-virale. Pourquoi ?

Les éditeurs AV ont peut être cessé de se perfectionner il y a quelques années. Maintenir une base installée avec une technologie dépassée c'est le problème majeur pour beaucoup d'entre eux. Ce ne sont plus les anti-virus traditionnels qui peuvent résoudre les problèmes d'infection de fichiers d'autant que le chiffrement et les techniques d'infections « lentes » interviennent de plus en plus sur les données en circulation dans les entreprises.

Quelle position adopte PaloAlto Networks face aux demandes multiples d'autorisation de backdoor sur certains mécanismes de cryptographie ?

C'est un affaiblissement de la totalité d'un système cryptographique. C'est donc le rendre faillible par défaut alors que la directive EU RGPD (GDPR) impose le contraire.

En matière de Certification notamment auprès de l'ANSSI, un acteur tel que Palo Alto Networks se positionne selon quelle stratégie ?

Le problème rarement évoqué c'est le nombre de ligne de codes développées et source d'erreur. La certification permet d'approfondir les lignes de codes sources afin de s'assurer que les bonnes pratiques propres aux SIV (Systèmes d'information Vital) sont respectées. La qualité n'est pas forcement si chère. Elle permet de fournir des systèmes sérieux. Actuellement nous avons donc une démarche volontaire avec l'ANSSI.

Dans votre actualité, vous avez une annonce  sur l'ouverture d'un datacenter pour héberger vos services Cloud WildFire et les données traitées en Europe

Oui, l'ouverture du service s'effectue à Amsterdam (siège Européen de Palo Alto Networks ). En peu de mois notre datacenter a été ouvert. Notre DPO (Data pricavy officer) garantit dans une charte la compatibilité des produits et services avec le RGPD (GDPR reglement EU). Ce service permet aux clients de soumettre des données à une analyse complète à l'intérieur des frontières européennes tout en bénéficiant d'une protection contre les menaces à l'échelle mondiale.

@jpbichard

2016-Cyberisques-NEWS-Ponemon-Palo-Alto-2

 

BONUS :

CP Palo Alto Networks  (Communication corporate)

Palo Alto Networks dévoile son nouveau cloud européen WildFire hébergé aux Pays-Bas

AMSTERDAM, 30 août 2016 /PRNewswire/ -- Palo Alto Networks® (NYSE : PANW), acteur leader dans le domaine de la sécurité d'entreprise, annonce aujourd'hui que ses clients en Europe pourront désormais profiter des puissantes fonctionnalités de prévention et d'analyse des menaces de la solution WildFire™ de Palo Alto Networks dans le cloud, à partir d'un centre de données situé aux Pays-Bas. Dotée d'une résilience intégrée, cette plateforme aide les organisations européennes à répondre à leurs besoins en matière de confidentialité des données via le cloud WildFire EU (Union européenne).

Dans le contexte actuel des menaces, une approche globale et communautaire, dans le cloud, qui permet une analyse complète des menaces, est indispensable pour disposer des meilleurs renseignements possibles et pour assurer une prévention optimale afin de se défendre contre une communauté de pirates qui échangent les informations, méthodes et techniques d'attaques.

De nombreuses organisations dans le monde entier, et plus particulièrement en Europe, sont toutefois préoccupées par la confidentialité des données et peuvent se montrer réticentes à échanger des données avec un cloud mondial et sont également soumises aux obligations réglementaires.

Pour tenir compte des impératifs de confidentialité tout en continuant à tirer profit du partage des données relatives aux menaces à l'échelle mondiale, le cloud WildFire EU permet à des fichiers transmis par un client de rester à l'intérieur des frontières de l'UE tout en offrant les protections fournies par le plus grand outil d'analyse des menaces au monde, utilisé par plus de 10 000 organisations dans le monde, dans le cadre de la plateforme de sécurité de dernière génération de Palo Alto Networks. Cette fonctionnalité de protection mondiale est déterminante pour empêcher des cyber-attaques de se produire à toutes les étapes du cycle de vie d'une attaque.

En outre, avec le cloud WildFire EU, les équipes de sécurité en Europe peuvent accélérer la recherche des menaces, leur analyse et les tentatives de réponse, en recoupant, à l'échelle mondiale, les renseignements provenant de l'ensemble de la communauté WildFire, qui sont accessibles directement à travers le service de renseignements contextuel sur les menaces Palo Alto Networks AutoFocus™

Citations :

« Les atouts d'une analyse des menaces dans le cloud sont clairs lorsqu'il s'agit de prévenir des cyber-attaques réussies mais les problèmes de confidentialité peuvent limiter la capacité à échanger ou transférer des données, particulièrement dans le cas d'organisations en Europe. Avec un cloud européen, les capacités de prévention mondiales sont à notre portée afin que nous puissions mieux contrer des menaces de plus en plus sophistiquées mais en sachant que les fichiers restent dans l'UE ».

 

 

 

Etude Iron Mountain: Cadres, premier maillon faible en cybersécurité ?


Les cadres supérieurs et dirigeants des PME sont ceux qui portent le plus préjudice aux informations confidentielles et à l’intégrité de la propriété intellectuelle

 

 


Une étude révèle que les hauts responsables contournent volontiers les protocoles mettant en péril la réputation et la réussite à long terme de l’entreprise

 

 


Alors même qu’ils sont amenés à traiter les informations les plus sensibles et confidentielles de leur entreprise, les cadres supérieurs et dirigeants des PME pourraient bien être le maillon faible de la chaîne de protection de l’information. Une étude sur les pratiques de sécurité et de gestion de l’information des PME, commandée par le spécialiste des services de conservation et de gestion de l’information, Iron Mountain (NYSE: IRM), suggère que les personnes les plus haut placées dans la hiérarchie sont celles qui se montrent les plus négligentes vis-à-vis des informations sensibles.

 

 

 

PONEMON-2015-JP-BICHARD

Source Ponemon 2015

 

 

 

Des informations confidentielles laissées dans l’imprimante ou envoyées via des emails personnels

Plus de la moitié (57%) des membres de la direction générale et des services interrogés reconnaissent avoir déjà laissé des informations confidentielles ou sensibles dans l’imprimante au vu et au su de tout le monde : un peu moins de la moitié (49%) envoient des informations sensibles via leur compte e-mail personnel ; 40% ont déjà envoyé des informations via un réseau sans fil sécurisé ; 43% ont déjà jeté des documents dans une corbeille librement accessible, et39% admettent avoir oublié et perdu des informations professionnelles dans un lieu public. Comparés aux salariés occupant d’autres postes dans la hiérarchie des PME, les directeurs de services sont ceux à qui l’on peut reprocher le plus de manquements aux bonnes pratiques de gestion des informations.

 

 

Un dirigeant sur cinq trouve les processus de protection de l’information trop complexes

Selon le baromètre de confiance 2016 Edelman Trust Barometer[1], pour lequel 33000 personnes ont été consultés dans 28 pays, la confiance vis-à-vis des dirigeants a progressé de 8% depuis 2015 pour atteindre 49%. Or en ce qui concerne la protection des informations de l’entreprise, il apparaît que cette confiance n’est pas méritée par les directeurs de services. Interrogés pour cette enquête d’Iron Mountain au sujet des processus conçus pour protéger l’intégrité de l’information, garantir la sécurité d’administration et maintenir la conformité aux politiques internes et/ou aux obligations légales, un directeur de service sur cinq (21%) déclare trouver ces processus trop complexes et rechercher une alternative. Un sur sept (14%) ne suit pas les politiques internes régissant la sécurité de l’information car il les trouve trop compliquées, et 6% déclarent ignorer complètement l’existence de règles à ce sujet.

 

 

Plus d’un chef de service sur deux admettent sortir des informations sensibles du lieu de travail

L’étude montre que les chefs de service et responsables de sites suivent de près les directeurs de services en ce qui concerne les mauvaises habitudes de traitement des données, avec plus de la moitié (56%) qui admettent sortir des informations sensibles ou confidentielles du lieu de travail et 48% qui reconnaissent avoir envoyé de telles informations au mauvais destinataire.

 

 

Le personnel administratif un peu meilleur, mais pas parfait

A l’autre bout de la hiérarchie, le personnel administratif se classe bien en comparaison, mais peut toutefois se montrer négligent vis-à-vis de la gestion de l’information. Un peu moins d’un tiers (29%) reconnaît avoir oublié des informations confidentielles dans l’imprimante, un sur cinq (21%) admet avoir traité négligemment des données ou les avoir communiquées au mauvais destinataire et 15% avouent avoir égaré des documents professionnels dans un lieu public.

Arnaud Revert, PDG d’Iron Mountain France, commente l’étude : « Il ressort de notre étude que les cadres supérieurs et membres de la direction des PME sont plus enclins que tout autre salarié à exposer des informations sensibles à des risques. Ils contournent volontiers les protocoles mis en place pour préserver la sécurité de l’information. Au vu des conséquences potentiellement désastreuses, ce constat est inquiétant. Les sanctions financières qu’encourent les sociétés déclarées non conformes aux obligations de traitement et de sécurité des données deviennent de plus en plus lourdes. Mais outre les pénalités financières, les dommages pour la réputation d’un cas de compromission de données, risquent fort d’entamer la confiance et la fidélité des clients et d’impacter les résultats de l’entreprise. Face à de tels enjeux, les entreprises ont intérêt à mettre en place des politiques et des processus garants d’une bonne gouvernance de l’information. Mais surtout, les entreprises doivent sensibiliser l’ensemble de leurs collaborateurs à adopter des comportements propices à la protection des informations sensibles. Pour beaucoup, cela suppose un changement culturel qui passe par le comportement exemplaire des plus hauts membres de la direction. Malheureusement, nombre d’entreprises sont très loin de réunir les conditions.»

 

 

A propos de l’étude

Pour cette recherche réalisée par Opinion Matters pour Iron Mountain, 4 006 salariés d’entreprises entre 250 et 3 000 salariés (250-5 000 en Amérique du Nord) ont été interrogés au Royaume-Uni, en France, en Allemagne, aux Pays-Bas, en Belgique, en Espagne et en Amérique du Nord.

Il s’agissait de salariés d’entreprises des secteurs de la fabrication et de l’ingénierie, des assurances, des laboratoires pharmaceutiques, de l’énergie, des services financiers et juridiques, occupant différents postes des services RH, juridique, IT, de la direction générale et direction des services, des achats, des ventes, du marketing, des chefs de service et responsables de sites, des fonctions administratives (y compris assistants personnels et secrétaires), et des personnes assumant des responsabilités de gestion de l’information. L’étude sous forme d’entretiens en ligne a été réalisée en avril et mai 2016.

 

 

Les dossiers de Cyber Risques News

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX/CODIR

Renseignements   Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

Informations supplémentaires