Prédictions MalwareBytes: " le nombre d’outils à la disposition des cybercriminels augmente tandis que le seuil de connaissance nécessaire pour mener une attaque diminue"

Predictions 2018: Marcin Kleczynski, CEO de Malwarebytes

 

 

coin-banner-900x506

 

 

L'année 2017 a été le théatre d’attaques d’ampleur mondiale reposant sur des ransomwares tels que Wannacry et NotPetya, des violations de données sans précédent comme le piratage massif dont a été victime Equifax ou encore la perte de 198 millions de dossiers électoraux.

 

Dans ce contexte, les experts en cybersécurité de Malwarebytes Labs dressent une liste de tendances susceptibles d’affecter les entreprises et les particuliers en 2018.
 

« Les résultats de nos laboratoires de R&D ne montrent aucun signe de ralentissement pour 2018. Les outils et les techniques de piratage sont de plus en plus sophistiqués et accessibles. Nous assistons à l’apparition d’une nouvelle vague de cybercriminalité, portée par la multiplications des logiciels malveillants peu coûteux et par la promesse de profit facile. Les attaques à venir nécessiteront davantage de formation en matière de cybersécurité, une meilleure sensibilisation et une approche à plusieurs niveaux de la sécurité des entreprises et des personnes. »
 

 
« La ruée vers le Bitcoin » : le cryptojacking sera la priorité absolue des cybercriminels


L'activité de cryptojacking a explosé en fin d'année 2017 et nous prévoyons une intensification de cette pratique en 2018, à mesure que la valeur des crypto-monnaies augmentera. En une seule journée de 2017, Malwarebytes a bloqué 11 millions de connexions à des sites permettant le cryptojacking. Ce qui rend cette activité intéressante est le flou qui subsite entre l'internaute lambda et le cybercriminel. En effet, dans la mesure ou elle est réalisée de manière transparente et clairement identifée, on peut tout a fait imaginer qu’elle vienne remplacer la publicité online traditionnelle et permette aux éditeurs de sites Web de créer une nouvelle source de revenus. Néanmoins, le cryptojacking reste encore majoritairement produit à partir de sites Web légitimes compromis par des cybercriminels. Quoi qu'il en soit, ce sera l'une des activités à surveiller en 2018 !


 
Les attaques basées sur PowerShell seront ammenées à augmenter


Il y a quelque mois, des membres du gouvernement saoudien ont été attaquées via une macro du logiciel Word qui a infecté les ordinateurs avec des chevaux de Troie voleurs d'informations. Plutôt que de récupérer une charge utile binaire, l'attaque s'est appuyée sur des scripts malveillants pour communiquer avec des sites Web compromis. Ces attaques basées sur des scripts, et en particulier celles basées sur PowerShell, sont extrêmement difficiles à identifier et peuvent facilement échapper aux antivirus. Elles sont donc particulièrement attrayantes pour les cybercriminels et ous prévoyons de nombreuses autres attaques PowerShell dans l'année à venir.


 
Les établissements d'enseignement deviendront une cible de choix


Malgré une sophistication croissante, les cybercriminels vont continuer à cibler les points d'accès les plus faciles à pénétrer. Les établissements d'enseignement sont souvent un patchwork de systèmes sous-protégés et qui manquent de ressources pour se défendre. Par ailleurs, il y existe un nombre important de terminaux potentiellement attaquables et contenant une quantité massive de données exclusives sur les étudiants, les enseignants ou même les parents… et les vols concernent en général les données les plus enrichies ! Le domaine de l’éducation, qui combine à la fois des faiblesses en matière de cybersécurité et des données extrêments riches, se veut alors la cible la plus probable de cyberattaques.


 
La cybercriminalité clandestine continuera d'évoluer et de se développer


Bien que nous ayons l’impression d’être débordés par le nombre de cyberattaques, il ne faut pas s’attendre à un ralentissement en 2018. En effet, le nombre d’outils à la disposition des cybercriminels augmente tandis que le seuil de connaissance nécessaire pour mener une attaque diminue. Le contexte est donc propice à la multiplication du nombre de pirates ! Cette croissance est également portée par les médias qui ont fortement relayé le succès et la rentabilité de la cybercriminalité. Les ransomwares par exemple, représentent à eux seuls un milliard de dollars de profit sur l'année 2017. Devenir cybercriminel n’est par ailleurs plus un tabou car la stigmatisation de ces activités diminue dans certaines parties du monde. Pour certains, il s’agit d’une activité comme une autre. Dans le même temps, ceux qui sont déjà établis comme des "acteurs de premier plan" de la cybercriminalité vont devenir agressifs dans la défense de leurs territoires, de leurs zones d'opérations et de leurs sources de revenus. Nous pourrions commencer à observer des stratégies de fusion et d’acquisiton de la part des « multinationales de la cybercriminalité », voir à un recours à la violence dans le monde réel pour sécuriser et accroître leurs sources de revenus.


 
Les logiciels de sécurité auront une cible attachée dans le dos


En 2018, les cybercriminels cibleront et exploiteront davantage les logiciels de sécurité. En ciblant ces programmes de confiance et la chaîne d'approvisionnement logicielle et matérielle, les attaquants peuvent contrôler les dispositifs et manipuler sans réserve les utilisateurs. Les pirates informatiques tireront parti des produits de sécurité et les exploiteront, soit par une corruption directe de l'agent installé sur le poste de travail, soit en interceptant et en redirigeant le trafic du cloud pour atteindre leurs objectifs. Au fur et à mesure que ces pratiques seront plus connues du public, la perception des logiciels de sécurité, en particulier celle des antivirus traditionnels se détériorera encore davantage.


 
Les vers deviendront les vecteurs de lancement de malwares


En 2017, Wannacry et Trickbot ont utilisé les fonctionnalités de vers pour propager les logiciels malveillants. En 2018, nous devrions voir un plus grand nombre de familles de malwares utiliser cette technique, car les compromis réseau dus aux vers se propagent plus rapidement que la plupart des autres méthodes. Si les pirates informatiques peuvent comprendre comment utiliser les vers sans être trop bruyants, cette tactique peut faire un grand nombre de victimes en très peu de temps.


 
L'IoT va créer de nouveaux défis dans le domaine de la santé


La possibilité pour les dispositifs médicaux de se connecter au Web, rendue possible par l’Internet des objets (IoT) offre de nombreux avantages. Une plus grande connectivité signifie de meilleures données, une meilleure analyse et de meilleurs soins offerts aux patients. Mais elle ouvre aussi la porte à de nouvelles menaces comme la perte de données particulièrmeent sensibles puisqu’elles concenrnet la santé et à l'accès non autorisé aux appareils. Pour assurer la sécurité des patients, la vigilence sera donc primordiale ! Comme dans le cadre dela conversion des dossiers de santé électroniques (DSE), les protocoles de sécurité devront changer et évoluer pour faire face à l’évolution et à la croissance des menaces. Les appareils devront être équipés de méthodes d’authentification stricte, faire l’objet d’un accès limité, et bénéficier d’une surveillance accrue de leurs communications. Le cryptage sera par conséquent un élément crucial dans la sécurisation de ces dispositifs et une responsabilité qui, si elle n'est pas adoptée par les fournisseurs et les fabricants de dispositifs, sera vraisemblablement assumée par des tiers fournisseurs de services de sécurité.


 

BONUS: http://www.malwarebytes.com/business
 

U.S border : Citoyens, vos passwords! @DPO_News @cyberisques @jpbichard

 

 

U.S border : Citoyens, vos passwords!

 

 

Phot-JPB-DPO NEWS

 

 

Les eurodéputés viennent d’adopter une résolution contrastée sur le « Privacy Shield », le « bouclier de protection des données personnelles » qui encadre les transferts de données entre l’Union européenne et les Etats-Unis. Nous publions quelques réactions ici. Dans le même temps l'administration Trump envisage selon le Wall Street Journal d'accéder aux données des voyageurs en leur demandant les mots de passe de leurs smartphones, comptes Twitter, Facebook...

Utopie et réalité ? Les textes législatifs risquent de se fracasser sur le mur des réalités. L'ANSSI publie un guide de survie ou "heureusement" il est précisé pour les voyageurs: « Utilisez de préférence du matériel dédié aux missions (ordinateurs, ordiphones, supports amovibles tels que les disques durs et clés USB) Ces appareils ne doivent contenir aucune information autre que celles dont vous avez besoin pour la mission » L'Agence française recommande aussi l'usage de mots de passe … forts. Mais est-ce désormais suffisant ? Que perd t-on lorsqu'on pense gagner ? Comment faire respecter le réglement européen au delà de l'Europe ? Voire en Europe (lire: http://bit.ly/2odtUoh )  

Comme déjà évoqué, l'administration Trump envisage selon le Wall Street Journal  - une référence dans la presse - et un média souvent "utilisé" pour « tester » l'opinion, d'accéder aux données des voyageurs en leur demandant les mots de passe de leurs smartphones, comptes Twitter, Facebook.... Certains vous diront: une façon comme une autre de privilégier les hébergements Cloud... Certes mais dans un tel contexte, les données confiées aux hébergeurs ne sont-elles pas aussi « exposées » ?

 

 

Face à de telle décisions quelle valeur accordée aux articles des règlements européens RGPD / GDPR et autres ?

En janvier dernier Donald Trump a changé les règles sur la protection des données à caractère personnelles. La quatorzième clause du fameux décret anti-immigration stipule que les agences de renseignement américaines excluent des politiques de protection des données pour les "non-américains". Un article récent du Wall Street Journal (cf BONUS) évoque également  - nous le répétons - que la nouvelle administration américaine envisage de demander aux voyageurs notamment français arrivant aux Etats-Unis l’accès aux données de leur smartphone, les mots de passe de leurs comptes Twitter, Facebook Linkedin... Après tout, c'est plus rapide que de faire des recherches sur les réseaux puisque ces équipements demeurent par nature connectés. Plus grave au delà du rapport de force et d'une approche qu'il faut bien qualifiée de liberticide au plan de la confidentialité des données à caractère personnelle, ces mesures démontrent que la méfiance pour ne pas dire les enjeux de cyber guerre froide existent de plus en plus. Les données "or gris" du siècle valent de plus en plus chères comme le soulignent des parlementaires européens (lire ci-dessous).  


Petit rappel : Le 
Privacy Shield est un accord qui a été conclu en juillet 2016 pour "encadrer" les modalités de transferts de données personnelles d'utilisateurs européens de l'autre côté de l'Atlantique... en précisons-le "leur accordant le même niveau de sécurité". Aujourd'hui, bon nombre d'associations demandent une révision de ce texte jugé "trop liberticide". 

Remplaçant du Safe Harbour (cf section BONUS), invalidé par la cour européenne de Justice en 2015 le Privacy Shield ne semble pas régler les problèmes pour autant. C'est ce que rappelait sur France Inter Max Schrems de l'association Europe Versus Facebook : "Sur le plan commercial les entreprises américaines doivent assurer la même protection de données que ce qu'impose le droit européen, et ce n'est pas fait... il y a tellement d'échappatoires qui permettent de faire à peu près tout ce que vous voulez avec des données si vous avez un avocat qui vous dit comment écrire votre politique de confidentialité".

 

Résolution du Parlement européen sur le Privacy Shield: réactions contrastées

Pour sa part la CNIL qu'elle a œuvré à l’élaboration de trois textes législatifs de premier ordre. D’abord, le règlement européen qui entrera en vigueur le 25 mai 2018 et qui constitue « une étape absolument majeure pour la protection des données personnelles en Europe ». Ensuite, la Loi pour une République numérique qui, à l’ère des nouvelles technologies, vient placer l’individu au sommet de la législation en lui reconnaissant un droit à « l’autodétermination informationnelle ». Le Privacy Shield (bouclier de confidentialité), enfin qui « a mis un terme au bras de fer entre l’Europe et les États-Unis », en déclarant que la protection des données perdure même lorsque celles-ci quittent le Vieux Continent. Est-ce toujours une certitude ? ( http://bit.ly/2oLA5AG )

 

Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

@cyberisques @jpbichard @DPO_NEWS

 

 

Réactions: 

SyntecNumérique regrette une initiative à contretemps et appelle à préserver la stabilité de ce mécanisme essentiel

SyntecNumérique rappelle l’importance de ce mécanisme pour les échanges transatlantiques et appelle les eurodéputés à respecter le calendrier prévu pour le réexamen annuel prévu en septembre.

Les eurodéputés ont adopté ce jour (6 avril 2017) en séance plénière une résolution de la commission des libertés civiles (LIBE) relative au Privacy Shield. Cette résolution de Claude Moraes (S&D) avait fait l’objet d’un vote défavorable des partis conservateurs (PPE et ECR), qui avaient déposé hier leur motion concurrente, apportant leur soutien au Privacy Shield.

Adopté en 2016, après avis du G29, du Contrôleur européen de la protection des données ou encore du Parlement européen, le Privacy Shield constitue un outil indispensable pour les transferts des données entre l’Europe et les Etats-Unis. Près de 2000 entreprises se sont enregistrées pour pouvoir réaliser des transferts de données dans le respect des conditions qui ont été définies.

Dans leur résolution du 26 mai 2016, adoptée avant la mise en place du Privacy Shield, les eurodéputés s’étaient « félicités des efforts déployés par la Commission et l'administration américaine afin d'apporter des améliorations substantielles au bouclier de protection des données » et avaient « insisté sur l'importance des relations transatlantiques, vitales pour les deux partenaires ».

L’adoption de cette nouvelle résolution constitue donc un signal contradictoire, alors que le Privacy Shield comporte des garanties additionnelles en matière d’accès aux données par les autorités, un durcissement des contrôles et sanctions, ou encore un renforcement des mécanismes de recours pour les citoyens avec un médiateur chargé d'examiner les plaintes.

Par ailleurs, il convient de rappeler que le Privacy Shield prévoit un mécanisme de réexamen annuel conjoint, dont la 1ère édition aura lieu en septembre prochain – soit un an après son entrée en vigueur. Cette procédure associera toutes les parties prenantes, et aboutira à la rédaction d’un rapport public qui sera adressé au Parlement européen ainsi qu’au Conseil.

« C’est dans le cadre de cet examen annuel que pourront avoir lieu ces échanges sur le Privacy Shield que les eurodéputés ont voulu initier de façon prématurée avec cette résolution » indique Godefroy de Bentzmann, président de Syntec Numérique, qui poursuit : « l’écosystème numérique français et européen a besoin de stabilité et de sécurité juridique, et de telles initiatives envoient des signaux inappropriés ».

Les eurodéputés des groupes PPE et ECR avaient ainsi déposé leur motion concurrente, plus équilibrée, qui saluait les avancées du Privacy Shield et déplorait « la programmation anticipée de ce débat » et estimant que « la présentation de la première révision annuelle conjointe serait un moment plus approprié pour tirer les premières conclusions sur le fonctionnement du mécanisme ».

 

Communication: groupe des deputes socialistes au parlement européen

Protection des données personnelles : un nouveau défi pour la démocratie dans la mondialisation

6 avril 2017 Un communiqué du groupe des députés socialistes au parlement européen explique que « les données personnelles commerciales des citoyens circulent d’un bout à l’autre de la planète plus vite qu’un éclair. Dès lors, la question de leur utilisation se pose avec encore plus d’acuité ; les données personnelles commerciales sont l’or gris du XXIème siècle.

Par leur histoire, les Européens sont attachés à un niveau élevé de protection des données personnelles et, pour les eurodéputés socialistes français, la maîtrise du traitement des données personnelles et leur protection constituent un droit fondamental. C’est pourquoi nous avons fermement soutenu une résolution critique et exigeante sur le Privacy Shield.

Pour rappel, le « Privacy Shield » a remplacé le « Safe Harbor », qui permettait de transférer des données personnelles commerciales des Européens vers les États-Unis, mais avait été invalidé par la Cour de Justice européenne en raison de ses insuffisances..

Mais de nombreuses inquiétudes persistent dans le Privacy Shield, renforcées par l’élection de M. Trump. La résolution adoptée aujourd’hui permet au Parlement européen de peser dans le débat en vue du réexamen prévu, dès septembre 2017, entre la Commission européenne et les autorités américaines.

Si le « Privacy Shield » est moins pire que le « Safe Harbor », il n’en reste en effet pas moins insuffisant : le Médiateur n’est pas assez indépendant, les mécanismes de recours pour les Européens ne sont pas assez solides et la surveillance indiscriminée par les agences de renseignements américaines reste possible. Surtout, le texte reste flou d’un point de vue juridique, ce qui pourtant est indispensable pour la confiance des citoyens. C’est pourquoi, nous ferons tout pour rendre cet accord plus solide dans les discussions à venir.

Sur ce sujet, comme sur beaucoup d’autres, seul l’échelon européen permet de mieux défendre les droits des citoyens à faire valoir leur modèle de société. Il faut en être conscient à l’heure où beaucoup confondent nationalisme et souveraineté ! »

 

BONUS:

http://www.cite-sciences.fr/fr/au-programme/expos-temporaires/terra-data/

http://cyberisques.com/fr/mots-cles-15/648-dpo-news-cyberisques-jpbichard-gdpr-la-face-cachee-du-gdpr

http://www.deputes-socialistes.eu/protection-des-donnees-personnelles-un-nouveau-defi-pour-la-democratie-dans-la-mondialisation/

https://www.ssi.gouv.fr/uploads/IMG/pdf/passeport_voyageurs_anssi.pdf

https://www.wsj.com/articles/trump-administration-considers-far-reaching-steps-for-extreme-vetting-1491303602

http://europa.eu/rapid/press-release_IP-17-5_fr.htm

 

Abonnemnt-2017

 

 

 Sophos propose un chiffrement « always-on » actif en permanence pour protéger les données accessibles sur les mobiles,  les portables, les réseaux locaux et les services de partage de fichiers dans le Cloud

Communication PR Corporate:  juillet 2016

 

Sophos propose un chiffrement « always-on » actif en permanence pour protéger les données accessibles sur les mobiles,  les portables, les réseaux locaux et les services de partage de fichiers dans le Cloud

 

 

Sophos se positionne comme premier éditeur à proposer un chiffrement « always-on » pour les données partagées entre les plates-formes Windows, Mac, iOS et Android

 

·       Le chiffrement « always-on » suit les fichiers où qu’ils soient

·       Les utilisateurs collaborent facilement sur les fichiers chiffrés, que ce soit à partir de Windows, Mac, iOS ou Android

·       Le chiffrement aide les entreprises à se conformer au nouveau règlement européen sur la protection des données personnelles (RGPD)

·       Sophos SafeGuard 8 bénéficie d’une communication directe avec la protection Endpoint, 
dans le cadre d’une stratégie de sécurité synchronisée

 

Lire aussi notre reportage à Oxford (HQ de Sophos): http://cyberisques.com/mots-cles-15/552-sophos-simplyfing-cybersecurity

 

Paris, le 19 juillet 2016 –Sophos (LSE: SOPH), leader mondial de la sécurité des réseaux et des systèmes, annonce aujourd’hui la disponibilité deSophos SafeGuard Encryption 8, une nouvelle solution de chiffrement synchronisée qui protège les données contre les vols par des malwares, des attaques ou suite à des pertes accidentelles. Toutes les organisations peuvent maintenant choisir d’adopter la bonne pratique d’un chiffrement « always-on », actif en permanence pour protéger les données accessibles sur les mobiles,  les portables, les réseaux locaux et les services de partage de fichiers dans le Cloud. Sophos est le premier éditeur à fournir une solution de chiffrement persistante, transparente et proactive pour protéger les fichiers, opérationnelle aussi bien sur les plates-formes Windows et Mac que iOS ou Android.

Twittez: Classifiées, non classifiées? Les données peuvent maintenant être tout simplement protégées par défaut

Jusqu’à aujourd’hui, la mise en œuvre du chiffrement était considérée comme trop complexe et faisait l’objet d’une diffusion restreinte. D’après un sondage réalisé par Sophos, The State of Encryption Today[1], seulement 29% des responsables informatiques déclarent chiffrer systématiquement les smartphones et uniquement 43% les systèmes Mac, ce qui laisse une majorité d’organisations largement exposées.

« Le chiffrement intégral à lui seul protège seulement les données en cas de vol ou de perte de mobile ou de portable.  Mais les données voyagent partout - il est extrêmement difficile d’assurer une protection complète et cohérente des données quand elles sont accessibles à travers des périphériques multiples et des applications de collaboration à travers le Cloud. » déclare Dan Schiappa, Senior Vice President et General Manager du Groupe Enduser Security de Sophos. « Nous avons complètement repensé SafeGuard Encryption 8 pour chiffrer par défaut chaque fichier individuellement, en évaluant en permanence les droits d’accès des utilisateurs, des applications et des périphériques, afin d’assurer une collaboration sécurisée. Nous permettons aussi de fournir des fichiers protégés par mots de passe à des destinataires externes, afin de permettre les échanges sécurisés de fichiers chiffrés. Quand la protection des données est simple et transparente, les utilisateurs sont plus enclins à l’accepter, ce qui augmente la sécurité de votre organisation et sa conformité aux exigences réglementaires en matière de protection des données personnelles. »

Un chiffrement complet et simple à gérer à grande échelle devrait figurer en bonne place dans l’agenda des responsables informatiques, dans une période de réactualisation des stratégies de protection de données pour se conformer aux nouvelles règlementations. Quand le nouveaurèglement européen sur la protection des données personnelles (RGDP) entrera pleinement en vigueur le 25 mai 2018, les organisations détenant des données personnelles sur les citoyens de l’Union européenne s’exposeront à des amendes pouvant aller jusqu’à 4% de leur revenu annuel mondial en cas d’atteinte aux données personnelles, s’ils ne respectent pas les exigences du règlement. Ceci concerne non seulement les entreprises de l’Union européenne, mais toute organisation détenant des données sur les citoyens de la zone.

« Des législations sur la protection des données personnelles sont promulguées partout dans le monde, et les organisations de toutes tailles devraient revoir leur stratégie en matière de protection des données avant de devoir faire face à des conséquences qui se durcissent. Toute société faisant du commerce avec des pays disposant de lois sur la protection des données personnelles est tenue de respecter ces législations locales. » ajoute Dan Schiappa. « Le chiffrement est largement reconnu comme étant la meilleure mesure de protection disponible pour les données. Déployer Sophos SafeGuard Encryption est une étape simple à gérer permettant à toute entreprise de mettre en œuvre une bonne pratique pour la sécurité des données, aussi bien pour protéger les informations sensibles ou propriétaires que pour assurer la conformité aux législations telles que le nouveau règlement européen. » 

 

SOPHOS-TREND-2016

 

"Avec l’adoption du nouveau règlement européen sur la protection des données personnelles (RGPD) le besoin de solutions de chiffrement complètes et simples à mettre en œuvre se fait sentir avec plus d’urgence. A l’ère de la mobilité et du Cloud, il est aussi essentiel que ce chiffrement puisse suivre les données partout dans leur déplacement. Ce sont précisément ces défis que Sophos relève avec SafeGuard Encryption 8, aboutissement de plus de 30 ans d’expérience dans le domaine du chiffrement. Qui plus est, la sécurité synchronisée avec Sophos Endpoint apporte une protection supplémentaire innovante des données contre les attaques par des malwares, qui inaugure une nouvelle génération de solutions" analyse Michel Lanaspèze, en charge du marketing Europe de l Ouest chez l'éditeur. 

Dans le cadre de la stratégie de sécurité synchronisée de Sophos, SafeGuard Encryption 8 peut automatiquement répondre aux incidents de sécurité grâce à sa connexion en temps réel avec la protection Endpoint de Sophos. Lors de la détection d’une infection active sur un système, Sophos SafeGuard Encryption peut temporairement révoquer les clés de chiffrement sur ce système pour protéger les données. Les utilisateurs pourront automatiquement récupérer leurs clés une fois l’incident résolu. Sophos SafeGuard Encryption synchronise également ses clés avec Sophos Mobile Control afin de fournir un accès fluide et transparent aux utilisateurs habilités, à partir de leurs smartphones et tablettes, chaque document chiffré étant accessible d’une manière sécurisée à travers l’application Secure Work Space.

« Il y a quatre raisons principales de s’intéresser au chiffrement pour les entreprises. La première et la plus importante est la protection des données sensibles contre les attaques ciblant le vol de données. La seconde est la diffusion accidentelle de données, suite par exemple à l’oubli d’un mobile ou d’une clé USB dans un taxi ou l’envoi d’un courriel incluant des documents sensibles à la mauvaise personne, ce qui arrive malheureusement bien trop souvent. La troisième est la conformité aux lois telles que le nouveau règlement européen RGDP, afin de réduire les risques d’amendes de plus en plus substantielles. Enfin, la transition croissante vers des services Cloud présente des risques pour la sécurité des données, que le chiffrement peut aider à maîtriser. » déclare Duncan Brown, Directeur de Recherche en Pratique Européenne de Sécurité chez IDC. « Pour que le chiffrement soit efficace dans ces quatre cas de figure, il doit être simple à gérer pour le responsable IT, transparent pour les utilisateurs et fonctionner avec des plates-formes et des types de fichiers multiples. Sophos remplit toutes ces conditions avec SafeGuard Encryption, permettant aux entreprises de rapidement adopter le chiffrement comme mesure de sécurité indispensable. »

La solution de chiffrement Sophos SafeGuard Encryption est développée au sein de l’Union européenne, dans les centres de recherche et développement de Sophos en Autriche et en Allemagne, et fait l’objet de certification selon les Critères Communs auprès du BSI (Bundesamt für Sicherheit in der Informationstechnik) en Allemagne.

Les Partenaires Sophos assurent la diffusion et le support de Sophos SafeGuard Encryption

Ludovic Baron, Directeur Général de la société Expert Line, déclare : « Nous avons déjà une longue expérience réussie avec la solution Sophos SafeGuard Encryption et sommes persuadés que le chiffrement est une composante fondamentale de la sécurité des données et de la protection contre les menaces en général. Sophos SafeGuard Encryption étend la stratégie de sécurité synchronisée de Sophos, qui partage l’intelligence sur les incidents de sécurité en temps réel entre les produits de sécurité pour apporter une réponse automatisée. C’est avec beaucoup d’enthousiasme que nous apportons les bénéfices de la sécurité synchronisée à nos clients. »

Steve Nevere, Président et CEO de la société Nevtec établie en Californie, ajoute : « Il y a des besoins considérables concernant la protection des données chez nos clients, en particulier pour le respect de règlements tels que HIPAA et PCI. En tant que partenaire de confiance pour les organisations concernées par les règlements sur la protection des données, nous avons mis en place des processus sophistiqués pour pouvoir déployer le chiffrement chez nos clients. Sophos SafeGuard Encryption 8 nous permet d’accroître la qualité de ces services car il protège et gère simplement le chiffrement de données sensibles sur de multiples systèmes et périphériques. Nous avons testé SafeGuard Encryption 8 dans nos propres laboratoires et avons été impressionnés par la technologie. Nous sommes encore plus motivés par notre partenariat avec Sophos et enthousiastes à la perspective d’apporter la technologie de chiffrement « always-on » sur le marché. »

 

BONUS: 

Pour plus d’informations sur Sophos SafeGuard Encryption 8, consultez le livre blanc sur laNouvelle Génération de Chiffrement Sophos ou regardez le Webinaire sur le Chiffrement  Sophos réalisé avec la participation de Duncan Brown, Directeur de Recherche en Pratique Européenne de Sécurité chez IDC, et Dan Schiappa, Senior Vice President et General Manager du Groupe Enduser Security de Sophos. 

Pour plus d’information sur le nouveau règlement européen sur la protection des données personnelles (RGDP), consultez notre page d’information sur le RGDP ou regardez le Webinaire Sophos sur le RGDP.

[1] Le sondage réalisé par Sophos a interrogé les responsables informatiques d’entreprises de tailles moyennes des Etats-Unis, du Canada, de l’Inde, de l’Australie et du Japon sur leurs habitudes et leurs préoccupations.

 

 

Assises 2016: Cisco et Thales explorent les chemins d'une "cybersécurité souveraine"

Assises 2016 : 6 octobre Monaco Conférence de presse Cisco et Thales

Partage

 

 (Article complet réservé à nos abonnés OIV) 

 

Cisco et Thales annoncent le 6 octobre une solution de cybersécurité souveraine

David Crumpton, Thales Global Alliance Manager pour Cisco :

« 4 raisons président à ce rapprochement pour Cisco: c'est une nouvelle étape que nous franchissons ensemble en terme de confiance réciproque, pour Cisco c'est aussi accéder à une nouvelle légitimité en étant reconnu comme un tiers de confiance pour le marché OIV d'autant et c'est la quatrième raison que nous trouvons une complémentarité entrer nos solutions ».

Alors que le marché des OIV s'impose comme incontournable pour l'ensemble des acteusr de la cybersécurité, on peut comprendre l'intérêt pour Cisco de se rapprocher d'une acteur de confiance tel que Thales pour "investir" ce marché. En revanche, la stratégie de Thales reste plus floue notamment sur les avantages que le le groupe européen peut attendre de Cisco. Alors que le débat n est pas tranche sur de potentielles ouvertures des codes et mécanismes cryptographique via des "backdoors" officiels (lire: http://cyberisques.com/mots-cles-3/564-va-t-on-laisser-s-enfuir-nos-donnees-par-des-portes-derobees ) Thales, tres implanté chez bon nombre d'OIV va t-il "ouvrir" à Cisco ses technologies sensibles ( keyAuthority, par exemple qui gère et archive les clés de de chiffrement au moyen d’équipements matériel durcis via le protocole standard KMIP) ?

A l'issue de cette annonce, d'autres questions demeurent pour le moment sans réponse.  

Question 1: quelle politique de certification mène Cisco en France (avec l'ANSSI notamment)

Question 2: quels standards seront retenus pour équiper les futures solutions ?

Question 3:  combien de clients OIV chez Cisco en octobre 2016 ? 

Question 4: quelle définition donnent de la souveraineté Cisco et Thales ? 

 

Bref comme l'indique* Martin Defour, directeur technique chargé des Systèmes de mission de défense chez Thales.« Dans le secteur de la défense, il est impératif d’avoir une vision claire des moyens stratégiques qu’on n’entend pas partager avec des partenaires susceptibles de devenir des concurrents"

 

Et dans le secteur de la cyber-securité, quelle est la position de Thalesen matière de transferts de technologies ? 

@jpbichard / Gérald Delplace 

 

*https://www.thalesgroup.com/fr/monde/innovation/magazine/savoir-partage

 

 

Representants présents à Monaco :

 Jean-Michel Lagarde, Directeur adjoint pour les activités systèmes d’information et de communication sécurisés de Thales

Robert Vassoyan, Président de Cisco France

Grégoire Germain, responsable du partenariat Thales/Cisco pour Thales

 David Crumpton, Thales Global Alliance Manager pour Cisco

 

Communication Corporate :

Cisco, leader mondial des technologies de l’information et Thales, leader européen de la cybersécurité et leader mondial de la protection des données, présentent une nouvelle solution souveraine de cybersécurité afin de mieux détecter et contrer les cyberattaques. Inédite, elle conjugue les savoir-faire des deux Groupes pour mieux protéger les systèmes d’information des Opérateurs d’Importance Vitales (OIV) contre les cybermenaces.

Trois mois après la signature d’un partenariat stratégique, Cisco et Thales proposent aujourd’hui une solution souveraine innovante de lutte contre les attaques qui permet une détection plus performante, une analyse simplifiée des incidents de sécurité et donc une remédiation plus rapide. Résultant d’une mise en commun des produits et des expertises de Thales et de Cisco, cette solution répond au besoin croissant de sécurité des OIV et garantit la souveraineté de la maîtrise de l’information associée. Commercialisée par Thales, l’offre commune et intégrée repose sur trois piliers :

·        L’hébergement des solutions apportées par Cisco et des informations relatives à la cybersécurité au sein des infrastructures informatiques de Thales ;

·      L’étude et la conception d’architectures informatiques de confiance qui allient les produits et l’expertise des deux Groupes, et la conception pour les opérateurs, de solutions de sécurité et de protection des données, le tout certifié par Thales ;

·      La mise en place d’une plateforme de renseignement souveraine sur la cybermenace capable d’alimenter de façon proactive les sondes de détection, au fur et mesure de l’évolution des cyberattaques.

Chaque entreprise, chaque organisation a des besoins de cybersécurité qui lui sont propres. Pour cette raison, les deux Groupes ont conçu une offre modulaire centrée sur un dispositif de lutte contre les attaques. Celui-ci s’appuie sur une large gamme de services proposés par Thales grâce notamment à son réseau mondial de centres de supervision opérationnelle de la cybersécurité (CSOC[1]), dont en France celui d’Elancourt.

Il s’agit d’une première étape pour répondre à l’évolution permanente des menaces et se diriger vers une sécurité opérée par un service tiers de confiance (Security As A Service), capable d’exploiter l’ensemble des sources de données pour apporter une solution de détection en temps réel.

Robert Vassoyan, Directeur Général de Cisco France commente : « Le fruit de notre alliance avec Thales offre une nouvelle perspective pour répondre aux enjeux de la transformation numérique. Ensemble, nous avons élaboré une solution de cybersécurité souveraine, qui repose sur l’expertise unique de Cisco pour détecter et analyser les cybermenaces. »

Marc Darmon, Directeur général Adjoint de Thales, systèmes d’information et de communication sécurisés ajoute : « Les équipes de Thales et Cisco ont construit ensemble une solution inédite. Nous garantissons la souveraineté des systèmes de cybersécurité, grâce à des architectures certifiées Thales, et délivrons une offre commune, conjuguant le meilleur de l’expertise des deux Groupes. »

BONUS :

À propos de Cisco

Cisco (NASDAQ: CSCO), leader mondial des technologies de l’information, aide les entreprises à saisir de nouvelles opportunités, en démontrant que des choses étonnantes se produisent lorsque l’on connecte ce qui ne l’est pas. Dans le cadre de la convention de partenariat avec le gouvernement français conclu en février 2015, Cisco s’est engagé à contribuer à l’accélération de la transformation numérique de la France à travers un ensemble d’investissements dans la formation, les start-up innovantes, les infrastructures nationales, les villes intelligentes et la cyber sécurité.

À propos de Thales

Thales est un leader mondial des hautes technologies pour les marchés de l’aérospatiale, du transport, de la défense et de la sécurité. Fort de 62 000 employés dans 56 pays, Thales a réalisé en 2015 un chiffre d'affaires de 14 milliards d'euros. Avec plus de 22 000 ingénieurs et chercheurs, Thales offre une capacité unique pour créer et déployer des équipements, des systèmes et des services, et répondre aux besoins de sécurité les plus complexes. Son implantation internationale exceptionnelle lui permet d'agir au plus près de ses clients partout dans le monde.

Thales est l’un des leaders européens de la sécurité et se positionne comme intégrateur de systèmes à forte valeur ajoutée, équipementier et fournisseur de services. Les équipes sécurité du Groupe aident les États, les autorités locales et les opérateurs civils à protéger les citoyens, les données sensibles et les infrastructures critiques grâce à des solutions intégrées et résilientes.

S'appuyant notamment sur ses compétences fortes en cryptographie, Thales est l'un des leaders mondiaux des produits et solutions de cybersécurité pour la défense, les organismes gouvernementaux, les opérateurs d'infrastructures critiques, les entreprises de communication, industrielles et financières. Présent sur l'ensemble de la chaîne de sécurité de l'information, Thales propose une gamme complète de solutions et de services depuis le conseil en sécurité et les audits de sécurité, la protection des données, la gestion de la confiance numérique, la conception, la mise au point, l'intégration, la certification et le maintien en conditions opérationnelles de systèmes cybersécurisés, jusqu'au dépistage des cybermenaces, à la détection d'intrusions et à la supervision de la sécurité (centres opérationnels de cybersécurité en France, au Royaume-Uni, aux Pays-Bas et bientôt à Hong-Kong).

 

cyber expert: quelles mesures de protection appliquées aux mobiles ?

Cyber-expert : Michael Raggo, directeur du MobileIron Security Labs

 

La sécurité mobile, le talon d'Achille des entreprises
Gérer de la meilleure façon les terminaux mobiles des collaborateurs en entreprise

 

Tandis que l'on utilise chaque jour davantage l'Internet sur mobile, les risques aussi augmentent et les menaces s'y multiplient. Et comme l'entreprise a massivement adopté le mobile comme plateforme professionnelle, les logiciels malveillants et attaques réseau sont de plus en plus nombreux à tirer parti de ses failles. Il faut alors admettre que l'ampleur des attaques ne peut que croître sur nos terminaux encore mal protégés.

 

CISCO-EVOLUTION-MOBILES
 

Source Cisco 2016

 

Au cours de notre enquête trimestrielle sur la sécurité mobile entre octobre et décembre 2015, il s'est avéré que la majorité des entreprises comptait au moins un terminal non conforme sur cette période. Ce chiffre s'explique directement par la désactivation de la protection par code PIN, la perte d'un terminal, l'absence de règles à jour, etc. Des terminaux défaillants sont des cibles plus vulnérables pour les logiciels malveillants, les codes exploitant les failles et le vol de données. Face à ces risques croissants, on insistera sur l'importance d'utiliser les règles de sécurité et de conformité disponibles pour mettre en quarantaine ces terminaux.
 

Les entreprises confient encore trop souvent leur sécurité mobile à des systèmes dépassées par la  nouvelle génération de menaces. D'ailleurs, les entreprises gèrent les risques de pertes de leurs données stockées dans le cloud selon ces mêmes méthodes obsolètes. Celles-ci essaient de limiter les risques en plaçant sur liste noire une ou plusieurs applications cloud de synchronisation et de partage de fichiers dans l'entreprise. Le recours aux listes noires revient à étouffer les problèmes. Au vu de la multitude d'applications et de services de synchronisation et de partage disponibles, une règle de liste noire n'est en pas suffisamment efficace et exhaustive pour tous les repérer. Les utilisateurs n'auront alors plus qu'à trouver une autre application pour stocker leurs données professionnelles dans le cloud. En outre, les logiciels mobiles malveillants et les risques liés aux applications n'ont cessé d'augmenter en 2015. Ainsi, de nouvelles versions de logiciels malveillants, tels que YiSpecter et XcodeGhost qui ciblent iOS d'Apple, n'ont plus besoin que le terminal soit jailbreaké. Pourtant, l'adoption de solutions contre les logiciels malveillants sur les mobiles reste très limitée en dépit de la protection accrue qu'elles confèrent contre les risques liés au mobile.

En matière de sécurité mobile, beaucoup d'entreprises sont encore en phase d'affinage de leur stratégie. Les statistiques s'appuyant sur la prévalence des failles identifiables en matière de terminaux mobiles, d'applications, de réseaux et de comportement des utilisateurs sont essentielles pour élaborer des approches plus astucieuses et des outils plus performants afin de réduire l'incidence de ces failles. Les entreprises dans lesquelles une solution EMM est déjà déployée disposent généralement de la plupart des outils dont elles ont besoin. Il leur suffit alors de les mettre en pratique.
 

Quelques conseils peuvent cependant se révéler utiles aux entreprises qui n'auraient pas encore de politique sécuritaire pour leurs terminaux mobiles : 
 
Appliquez les règles de conformité et mettez en quarantaine les terminaux qui ne sont plus conformes. Un terminal qui ne répond pas aux normes étant une cible de choix pour une attaque malveillante à l'encontre de l'entreprise, il est fortement recommandé d'utiliser sytématiquement les règles strictes de conformité proposées avec les solutions EMM afin de mettre en quarantaine les terminaux à risque. Une solution EMM peut détecter si un utilisateur a désactivé son code PIN, a un terminal piraté, applique une règle obsolète et bien plus encore. Les fonctions de mise en quarantaine peuvent servir à bloquer l'accès au réseau et/ou à supprimer de façon sélective les données d'entreprise stockées sur le terminal. Elles contribuent à limiter la perte de données et à respecter les exigences réglementaires en matière de conformité, ce qui évite à l'entreprise de faire les gros titres à la rubrique « Victimes de cybercriminalité ».
 
Cessez de mettre sur liste noire les applications de stockage dans le cloud personnel et privilégiez plutôt les fonctionnalités de gestion ou de conteneurisation des applications fournies avec les solutions EMM pour permettre à vos employés de stocker leurs données dans un cloud d'entreprise sécurisé. L'approche EMM, qui consiste à éviter la dissémination des données d'entreprise plutôt que de bloquer un nombre toujours plus important d'applications cloud, offre l'avantage non négligeable de séparer les données d'entreprise des données personnelles. 
 
Ajoutez un service de réputation des applications ou de prévention des menaces sur les terminaux mobiles qui s'intègre à votre solution EMM. Ces services détectent les applications dangereuses, les logiciels malveillants, les risques liés aux applications, les attaques réseau et bien plus encore. Ils s'appuient sur la solution EMM pour prendre des mesures et mettre en quarantaine un terminal si une menace est détectée.
 
Appliquez les correctifs sur vos terminaux gérés. Il vous suffit de passer par le biais de la console EMM pour mettre en œuvre une version minimale du système d'exploitation. Si cette opération est simple sous iOS, elle peut s'avérer plus complexe avec Android en raison de la fragmentation expliquée plus haut. En revanche, les services de réputation des applications ou de prévention des menaces précédemment mentionnés peuvent identifier les risques liés aux terminaux Android en mettant des failles connues en corrélation avec le système d'exploitation. Ils peuvent ensuite informer la solution EMM qu'un terminal vulnérable a été détecté afin de le mettre en quarantaine.
 

BONUS :

MobileIron fournit aux entreprises du monde entier les bases sécurisées qui leur permettent de se transformer en organisations Mobile First.

www.mobileiron.com

Les dossiers de Cyber Risques News

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX/CODIR

Renseignements   Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

Informations supplémentaires