Etude NTT Com Security: 25 % des IT Managers sont persuadés que leur entreprise subira une cyber-attaque

 

NTT Pierre Yves Popihn, directeur technique NTT Com Security :

 

 "65 % des algorithmes que nous utilisons pour prévenir les cyberattaques ont été développés en interne"

 

Vous venez de publier chez NTT une étude sur les réactions des entreprises face aux défis de la cybersécurité. Un chiffre attire l'attention, à peine 25 % des IT Managers sont persuadés que leur entreprise subira une cyber-attaque. En terme de prises de conscience des cyber-risques c'est peu ?

Peu et déjà beaucoup. Mais c'est vrai que çà peut apparaître comme faible. Cela dit, il est intéressant de connaître la nature des vecteurs par lesquels les risques peuvent parvenir. Les collaborateurs constituent souvent un maillon faible et à ce titre il convient de les sensibiliser davantage.

 

C'est réellement utile la sensibilisation ? Çà fait 20 ans qu'on en fait et les attaques se multiplient avec des conséquences de plus en plus stratégiques.

C'est exact mais il faut persévérer en communiquant sur l'identification des actifs sensibles et la manière de les isoler pour mieux les protéger.

 

Reste que la technologie ne propose pas encore d'outils réellement efficaces pour identifier et suivre le cycle de vie des données sensibles…

Oui même les solutions DLP ne sont pas totalement satisfaisantes car incomplètes. Il faut travailler avec les métiers et les DG notamment avec les PME / PMI.

 

Les nouveaux risques proviennent aussi des maillons faibles constitués par les partenaires, souvent des PME / PMI fournisseurs, sous-traitants de grandes organisations dont les OIV. Que révèle votre étude sur ce point ? (cf la section BONUS)

Selon le dernier rapportGlobal Threat Intelligence Report 2015 la part des attaques ciblant les prestataires est passée de 9 à 15% des attaques totales de 2014 à 2015. D'autres points sont intéressant révélés par cette étude : Seule une personne interrogée sur cinq (22 %) pense que son organisation est totalement sécurisée, les données des clients (57 %) et de l'entreprise (55 %) sont considérées comme les plus exposées, trois personnes interrogées sur dix (30 %) affirment que les services de ressources humaines (HR) sont mieux dotés que la sécurité des informations et presque toutes les personnes interrogées estiment qu'il y aurait des impacts externes (98 %) et internes (98 %) en cas de vols d'informations suite à une violation de la sécurité.

 

Que représente NTT en France, un acteur japonais en sécurité ou en infrastructure ?

Nous sommes présents sur différents maillons de la chaîne IT et sécurité. Personnellement je perçois NTT France comme une structure française même si au niveau mondial nous sommes 220 000 employés et 800 pour NTT Com Security monde la branche cybersécurité de NTT dont 50 collaborateurs travaillent en France. J'espère qu'il y en aura une dizaine de plus fin 2016.

 

Comment percevez-vous votre « business secure » pour 2016 ? Avec quels éléments différenciateurs ? La certification ANSSI vous apparaît comme indispensable pour répondre aux appels d'offres des acteurs du CAC 40 notamment les OIV ?

Oui et nous avons enclenché la procédure pour être certifié PASSI par l'ANSSI cette année. C'est important pour Nous car nous sommes intégrateurs de services au sens large. Ce qui signifie que nous sommes présents sur les phases d'audit avec la cartographie des risques, les correctifs et mises a jours des outils relevant de cet audit et le suivi et la surveillance avec anticipation des menaces.

 

 

Anticipation signifie proactivité sur un code malveillant dans un secteur donné par exemple. De quels outils disposez vous pour anticiper les cyber-menaces auprès de vos clients ?

Historiquement, NTT est opérateur d'infrastructure, capable d'analyser des flux IP notamment et surtout de développer des algorithmes spécifiques. Près de 65 % des algorithmes que nous utilisons pour prévenir les cyberattaques ont été développés en interne notamment par notre task Force basée en Suède NTT Communication Security forte de 50 ingénieurs.

 

 

En France, quels sont vos chiffres clés : collaborateurs, clients, développement résultats … ?

Nous traitons plus de 250 clients dont 75 % appartiennent au CAC 40 ce qui représente 40 % de notre CA. Nos services dépendent aussi des choix technologiques que nous réalisons avec nos partenaires technologiques : CheckPoint, Trend Micro, Fortinet…

 

Comment un opérateur d'origine japonaise se situe face à l'évolution du paysage réglementaire européen ? RGPD, Safe Harbor II… ?

 

Si vous évoquez le cas de l'hébergement des données, nos serveurs et nos neuf datacenters sont en Europe.

 

Propos recueillis par @jpbichard

 

 

BONUS :

Rapport Risk :Value de NTT Com Security:

Pour les décideurs français, le cout d'une remise à niveau après une cyberattaque s'élève à 772 942€ en moyenne

Selon une nouvelle étude de NTT Com Security, il faudrait neuf semaines pour se remettre d’une attaque et cela coûterait 907 053 dollars en moyenne (772 942€en moyenne France), et ce sans prendre en compte les dommages collatéraux en termes de réputation, d'érosion de la marque et de manque à gagner.

La majorité des cadres dirigeants pensent que les violations de la sécurité de l’information sont inévitables et que le coût de récupération en cas d'attaque serait d'environ 1 million de dollars. Ces informations ont été révélées par la nouvelle étude Risk:Valuedu spécialiste de la gestion du risque et de la sécurité de l'information, NTT Com Security.

Alors que 54 % des personnes interrogées affirment que la sécurité des informations est « vitale » pour leur activité et que près d'un cinquième (18 %) juge qu'une sécurité insuffisante est « le risque principal », une majorité (65 %) pense que les données de leur organisation subiront une attaque un jour ou l'autre.

Dans leur ensemble, les personnes interrogées estiment qu'il faudrait neuf semaines pour récupérer en cas d'attaque et que cela coûterait 907 053 dollars en moyenne, et ce sans parler des dommages collatéraux en termes de réputation, d'érosion de la marque et de manque à gagner. Les cadres dirigeants pensent que les coûts de restauration seraient répartis de la façon suivante : un cinquième (19 %) en frais juridiques, 18 % en compensation des clients, 15 % en ressources de tiers et 15 % en amendes ou coût de mise aux normes. Les autres coûts de restauration possibles incluent les relations publiques et les communications, ainsi que les compensations destinées aux fournisseurs et aux employés.

Hacking-Attaques-Prix-Cyberisques

 

Marché français :

·         En France, seulement 27% des sondés estiment que toutes les données de leur entreprise sont complètement sécurisées et 48% que leurs données critiques sont sécurisées. Bien que ces données reflètent un certain retard des Français dans la sécurité des données, on constate que l’Hexagone figure parmi les meilleurs élèves. En effet, d’après l’étude, la France reste au-dessus de la moyenne (22% sur l’ensemble des données et de 40% sur les données cruciales).

·         Moins de 50% estiment que les appareils et terminaux de leur PDG sont fiables et les Français sont même parmi les moins nombreux à parler d’ « extrême fiabilité » des téléphones portables (28%), des ordinateurs portables (37%) et des tablettes (33%).

·         Seul à peine plus d’un tiers des Français estime que la perte d’un téléphone portable professionnel représente un danger pour l’entreprise. En effet, ils ne sont que 32% à considérer qu’un téléphone portable perdu n’est pas à prendre à la légère. Les statistiques montent à 40% lorsqu’il s’agit d’un ordinateur portable ou d’une tablette professionnelle.

 Cette étude menée auprès de 1000 cadres dirigeants n'appartenant pas à un service informatique et provenant d'entreprises britanniques, américaines, allemandes, françaises, suédoises, norvégiennes et suisses a démontré que les attaques récentes et largement relayées dans les médias ont donné lieu à une prise de conscience. Une étude Risk:Value similaire réalisée par NTT Com Security en novembre 2014 indiquait que seulement 10 % du budget informatique d'une entreprise était consacré à la sécurité des informations, ce qui est à rapprocher des 13 % de l'année en cours. D'autre part, 13 % des personnes interrogées pensent que les attaques entraînent une baisse de revenus, contre 8 % en 2014.

Selon cette étude, presque toutes les personnes interrogées disent qu'elles subiraient des impacts externes et internes en cas de violation de la sécurité, ce qui inclut la perte de confiance des clients (69 %) et l'atteinte à la réputation (60 %). Un tiers des cadres dirigeants s'attend à devoir démissionner ou à ce qu'un autre dirigeant démissionne en cas de violation grave.

Garry Sidaway, vice-président senior pour la stratégie de sécurité et les alliances de NTT Com Security, précise : « Nous assistons à une véritable sensibilisation aux violations de la sécurité, ce qui n'a rien de surprenant compte tenu de l'année que nous venons de vivre. En effet, de grandes marques ont eu à surmonter les effets d'attaques majeures et ont eu des difficultés à gérer les dommages potentiels subis par les données des clients, ainsi que l'atteinte à leur réputation. Si la majorité des personnes consultées pensent que les attaques sont inévitables, elles s'attendent également à devoir en payer les conséquences, que ce soit en termes de coûts de restauration, de confiance des clients, voire de leur propre poste. »

Cette étude indique également que moins de la moitié (41 %) des organisations a prévu une assurance pour l'impact financier de la perte de données et d'une violation de la sécurité, tandis que 12 % n'ont rien prévu. Cependant, près d'un tiers (35 %) des personnes interrogées indique avoir contracté une assurance dédiée de cybersécurité et 27 % affirment en rechercher une activement. Environ la moitié (52 %) a une stratégie de sécurité des informations, tandis que 27 % sont en train d'en mettre une en place.

 

datacenters: quelles architectures pour demain ?

Cyber-expert: Farid Yavari, vice-président de la technologie chez FalconStor

 

 

 

Ce que l'architecture des datacenters modernes doit être face aux exigences d'hyperévolutivité actuelles

 

L'utilisation du stockage défini par logiciel (SDS - Software-defined-storage) dans les environnements hyperévolutifs

 

 

 

Les charges de travail du stockage des datacenters modernes requièrent de plus en plus des environnements à évolutivité horizontale (scale-out) pour exécuter les applications exigeantes de l'entreprise. Ces architectures hyperévolutives peuvent grandement bénéficier du stockage défini par logiciel (SDS- Software-defined-Storage) sur le plan de la valeur économique, de la souplesse, de l'efficacité opérationnelle.

 

Les charges de travail à évolutivité horizontale, comme le No-SQL, le traitement des transactions en ligne (OLTP), les analyses cloud et des mégadonnées ou big data, exigent beaucoup de performance et de capacité pour fournir des niveaux de services appropriés aux utilisateurs finaux et aux applications. L'architecture d'un datacenter hyperévolutifqui doit grandir pour répondre aux exigences de puissance de calcul, de mémoire et de stockage à la demande, dépend souvent de la nature des applications et des priorités de l'entreprise, notamment en termes de capacité souple, de sécurité et de temps de fonctionnement. Les projets sont généralement motivés par le coût global de la propriété, particulièrement lorsque ces exigences atteignent des centaines de pétaoctets.

Beaucoup d'applications modernes qui ont besoin de ces environnements scale-out hyperévolutifs offrent une résilience intégrée, se protègent elles-mêmes des défaillances matérielles et peuvent se réparer automatiquement, ce qui élimine le besoin d'intégrer la haute disponibilité dans la couche du stockage. Cela ouvre la porte à l'utilisation de matériel bas de gamme destiné aux particuliers, dont les défaillances ne porteront pas à conséquence sur la disponibilité du service. D'un autre côté, l'empreinte relativement petite des applications à évolutivité verticale (scale-up) génératrices de revenus peut justifier de payer plus cher pour un stockage de marque comportant des fonctions de haute disponibilité et de protection des données, car il n'est pas avisé de tester de nouvelles technologies radicales dans cet environnement.

SD-Market-Cyberisques-NEWS

 

Les plateformes SDS dont l'architecture est bien pensée permettent d'utiliser un matériel bas de gamme hétérogène pour réduire les coûts au maximum, d'orchestrer les services de données comme la réplication et de créer des niveaux basés sur carte thermique et régulés par des politiques pour placer les données sur le support de stockage adapté. Une approche SDS permet d'éviter la dépendance au matériel propriétaire onéreux et le « verrouillage » auprès d'un constructeur.

Les deux modèles les plus courants de stockage hyperévolutif scale-out sont le stockage local (DAS) et le modèle désagrégé reposant sur divers protocoles, comme iSCSI (Internet Small Computer Systems Interface) ou NVMe (Non-Volatile Memory Express). Certaines installations très larges de datacenters sur mesure, dans des entreprises dont le personnel d'ingénierie possède le niveau de protocole approprié, s'exécutent sur des protocoles maison, spécifiques à leur charge de travail, et développés afin d'optimiser le trafic du stockage pour leurs cas d'utilisation particuliers. Comme les slots disponibles limitent le modèle DAS sur un serveur, l'évolutivité est limitée, et souvent rapidement dépassée. Dans le modèle DAS, l'évolution indépendante des ressources de puissance de calcul et de stockage ne peut pas être optimisée. C'est pourquoi les entreprises commencent à passer, ou doivent passer au final, à des modèles de stockage désagrégé bâtis avec du matériel bas de gamme.

 

Le SDS ajoute une gestion et une orchestration intelligentes au datacenter désagrégé grâce à une couche d'abstraction qui sépare les applications du matériel de stockage hétérogène, et permet une infrastructure plus fiable, efficace et économique. Comme le SDS est agnostique sur le plan du matériel, il permet aux entreprises de mettre en œuvre de nouvelles technologies de stockage par une implémentation sur friche, qui élimine le besoin de déployer une toute nouvelle infrastructure lors de la migration initiale vers des modèles de stockage plus récents. À l'aide de fonctionnalités SDS, la migration des anciennes technologies vers les technologies modernes peut s'étaler dans le temps, pour maximiser le retour sur investissement dans une infrastructure de stockage déjà établie.

Le SDS fournit une certaine souplesse dans la migration des données, des cycles fluides d'actualisation des données et une évolution indépendante des ressources de stockage et de serveur. Même lorsque des fonctionnalités de protection des données et de haute disponibilité (HA) ne sont pas nécessaires, le SDS peut offrir d'autres atouts précieux comme l'analyse prédictive exploitable, l'optimisation du WAN, des instantanés tenant compte des applications, les clones, la qualité de service (QoS), la déduplication et la compression des données.

Les solutions de stockage définies par logiciel s'intègrent bien aux infrastructures hyperévolutives conçues pour répondre aux exigences croissantes de souplesse, densité et performance du stockage. La chute des prix du stockage flash, l'introduction de nouveaux genres de mémoires pour le stockage et un intérêt croissant pour le matériel bas de gamme dans les infrastructures de datacenters ont contribuer au développement des possibilités du stockage hyperévolutif. Le SDS permet le déploiement de technologies de stockage avec différentes fonctionnalités, à différentes gammes de prix, pour obtenir le coût de possession total (TCO) le plus bas possible.

 

BONUS:

http://www.networksasia.net/article/falconstor-cumulus-partner-offer-cloud-based-predictive-analytics.1443664832

http://falconstor.com/

 

SOPHOS: Nous pouvons déjà interrompre l’exécution d’un processus à distance par l’intermédiaire des informations transmises par le Security HearbeatTM toutes les 15 secondes

Entretien Michel Lanaspeze, Chef Marketing Europe de l'Ouest Sophos:

 

 

"Il faut maintenant aller plus loin, pour faire une corrélation en temps réel des événements au niveaux des systèmes, des réseaux et des applications, afin d’automatiser les réponses"

 

 

hearbeat-0

 

 

9 novembre 2015

Vous annoncez aujourd'hui Security HearbeatTM, une solution de sécurité « synchronisée » entre postes de travail « Endpoint » et composants d'infrastructures réseaux de type firewall XG series en environnement homogène Sophos. Dans quelles perspectives positionnez-vous cette offre ?

Les solutions de protection se sont renforcées ces dernières années séparément à chaque niveau : systèmes, réseaux et applications. Cependant,  les cybercriminels sont passés maîtres dans l’art d’associer les différents vecteurs et angles d’attaques possibles pour arriver à passer sous le radar de dispositifs de filtrage isolé. Une première réponse a consisté à effectuer des corrélations rétrospectives à l’aide d’outils tels que les SIEMs. Il faut maintenant aller plus loin, pour faire une corrélation en temps réel des événements au niveaux des systèmes, des réseaux et des applications, afin d’automatiser les réponses, en isolant par exemple les systèmes compromis, en bloquant les applications malveillantes ou en restreignant l’accès aux données sensibles. Notre annonce d'aujourd'hui sur Security HearbeatTM inaugure cette nouvelle stratégie de défense très prometteuse.

 

Heartbeat-1

 

Il ne s'agit pas d'un SIEM, mais d'une sorte de « pré SIEM » ou « micro SIEM » pour accélérer la corrélation d'informations liées à une cartographie des risques mise à jour toutes les quinze secondes. On reste toutefois dans un environnement homogène uniquement entre composants Sophos ?

Oui, notre offre demeure réservée à nos clients avec nos nouveaux firewalls XG series et la protection Endpoint de Sophos. L'enjeu consiste à réussir le développement d'outils performants, intelligents et simples qui permettent d’exploiter en profondeur les informations échangées entre protections Endpoint et réseaux, en allant de la détection de menaces avancées jusqu’à la remédiation automatique. D'où la synchronisation entre des solutions Sophos, ce qui nous permet d’aller très loin dans le dialogue et l’automatisation, le tout étant supérieur à la somme. Avec Sophos Security HearbeatTM, nous synchronisons les informations et les actions de sécurité entre les niveaux Endpoint, firewall Next-Gen ou appliances UTM et très bientôt avec notre solution de chiffrement Sophos Safeguard. Ce partage d'informations s'effectue en temps réel en visant la protection contre les menaces les plus sophistiquées (APT), avec une vérification de l’état des systèmes toutes les 15 secondes. Ceci permet de réduire considérablement l'impact d'une attaque en augmentant la vitesse de détection. En pratique nous pouvons détecter et isoler immédiatement un système qui nous semble compromis et lancer des actions de remédiation sur ce système, sur la base d’une corrélation d’événements observés aux niveaux Endpoint et réseaux. Idem pour les tentatives d'attaques sur nos propres solutions anti virales. Beaucoup de codes malveillants cherchent à contourner ou désactiver les anti-virus. En contrôlant l’état des systèmes Endpoint toutes les 15 secondes, ces tentatives seront immédiatement détectées et contrées.

 

hearbeat-2

 

En bloquant les connexions au niveau des firewalls, vous pouvez agir sur un ensemble de postes Endpoint qui se trouvent ainsi protégés de la menace, mais pouvez-vous aussi intervenir, toujours à distance, directement sur le postes Endpoint qui apparaît en danger ?

Oui c'est réalisable. Nous pouvons déjà interrompre l’exécution d’un processus à distance par l’intermédiaire des informations transmises par le Security HearbeatTM, voire dans une version prochaine suspendre temporairement l'usage de clés de chiffrement sur le système compromis. Ceci rend les opérations des attaquants plus compliquées et pourra mettre les données sensibles hors de leur portée. Mais je souligne qu'une fois encore nous ne sommes pas dans la logique d'un SIEM, mais d'une sorte de « pré SIEM » en termes de remontée d'informations et de corrélations entre nos composants avec des données sur le contexte de l'apparition de la menace, le nom de l'utilisateur ciblé, les processus concernés... Lorsque la phase d'envoi des données sur le niveau de sécurité de la machine menacée s'achève, le poste Endpoint via Security HeartbeatTM renvoie un nouveau diagnostic pour qu'il soit autorisé à « retravailler » normalement.

hearbeat-3

 

 

Ce type d'approche vise particulièrement les entreprises de taille SMB dont les équipes sécurité demeurent réduites. Mais il reste un gros problème : plus de 80% des attaques en cybersécurité s'effectuent au niveau applicatif. Votre approche gère les composants réseaux et les postes de travail, mais que proposez-vous pour les applications et les données sensibles dans le cadre de Security HearbeatTM ?

Pour la cible SMB, oui absolument c'est une de nos priorités bien que notre solution s'adapte à des configurations de grands comptes. Pour les entreprises de taille intermédiaire déjà clientes chez Sophos, notre offre peut les aider à renforcer leur sécurité et donc leur productivité sans pour autant externaliser une partie de leur sécurité. En outre notre solution intègre une fonction d'évaluation des risques liés aux applications, ainsi que celui des utilisateurs via la fonction « User Threat Quotient » basée entre autre sur l'observation de leur comportement. Quant aux données sensibles, l’intégration prochaine du chiffrement dans le périmètre du Security HeartbeatTM permettra d’améliorer encore leur protection.

Propos recueillis par Jean Philippe Bichard

 

BONUS: 

https://www.sophos.com/fr-fr/lp/security-heartbeat.aspx?cmp=701j0000001YAKMAA4

 

https://www.sophos.com/en-us/company/webinars/thanks.aspx?o=b560360f-6f74-44d7-8bf9-7566a4aed0fb&originitem=b560360f-6f74-44d7-8bf9-7566a4aed0fb

Christian Christiansen, vice-président des produits sécurité chez IDC « Aucun autre éditeur n’est proche de fournir ce type de communication synchrone et intégrée entre sécurité réseaux et Endpoint. Pour les entreprises de taille intermédiaire, les économies en termes de temps et de ressources sont extrêmement attractives, dans la mesure où leur capacité à anticiper des menaces toujours plus sophistiquées avec les produits actuels est un défi qui ne fait que s’accroître».

 

 

 

FIC 2016 Cyber Business : S. Richard Orange: "L'esprit qui a préside a la remise en cause du Safe Harbor doit continuer" et aussi Cisco, FireEye, Sophos, PWC, RISK, Symantec...

FIC 2016: Cyber Business rencontres avec Orange, Cisco, FireEye, Sophos, RISK, PWC, Symantec...

 

Stéphane Richard PDG Orange : « L'économie de la data suppose des régles équitables pour tous. L'esprit qui a présidé à la remise en cause du Safe Harbor doit continuer notamment pour ce qui concerne les notions de souveraineté des données »

 

« Eviter que des attaques arrivent sur nos datacenters » C'est en substance le message que les responsables d'Orange et Orange Cyber défense (plus de 200 000 échantillons de codes douteurs recus chaque jour) veulent faire passer lors de la conférence de presse l'une des premières données au FIC. Mais est ce le seul message ? Quelques annonces ont été faites. L’ouverture prochaine d'un pôle Cyberdéfense à Lille. « l'idée explique Stephane Richard PDG d'Orange c'est de sortir du marché parisien d'une part et d'autre part de nous rapprocher du coeur géographique de l'Europe avec Londres a moins d'une heure de Lille, Bruxelles a proximité. Nous allons évoquer cela avec le nouveau Président du conseil régional. Ce que nous souhaitons c'est aller vite. » Sur les aménagements réglementaires – RGPD et annulation du Safe Harbor – « l'économie de la data suppose des régles équitables pour tous. L'esprit qui a présidé a la remise en cause du Safe Harbor doit continuer notamment pour ce qui concerne les notions de souveraineté des données » a indiqué le Président d'Orange.

 

201511 safe harbor infographic final 1

 

Orange cyberdéfense recherche plus de 2000 collaborateurs a embaucher. Cette entité profitable d'Orange espère faire un chiffre d'affaires supérieur à 150 millions d'euros en 2016. « Nous sommes sur une croissance de plus de 20 % chaque année »  rappelle Stephane Richard qui souligne qu'Orange doit accompagner plus de 500 start-up d'ici 2018.  150 sont déjà accompagnées aujourd'hui par le groupe.

D'autres annonces ont été faites par Orange CyberDéfense sur le futur smartphone Hoox « ultra sécurisé » ». Testé auprès de 400 conseillers de la Présidence de la République, conçu par Bull-Atos, il est présenté comme « nativement sécurisé ». en chiffrant voix, SMS et l'ensemble des données stockées. Doté d'un système anti-intrusion il héberge des applications elles aussi sécurisées. « Hoox est agréé par l'ANSSI rappelle Michel Van Den Berghe Directeur général d'orange cyber-défense les applications seront disponibles en septembre 2016 » L'appareil proposé à 1500 euros environ vise un marché restreint de quelques milliers d'utilisateurs et s'adresse en priorité aux membres des COMEX. Cette offre résulte d'un accord entre la marque technologique d'Atos, Bull et Orange Cyberdéfense.

Sur la sécurité des systemes IDS / Scada les responsables d'Orange affirment détenir une offre en plein développement « basée sur l'idée de remettre des barrières périmetriques à ces SI ». Un laboratoire pharmaceutique teste actuellement les services de sécurité Scada de l'opérateur.

....

FIC 2016: Cyber Business rencontres avec Orange, Cisco, FireEye, Sophos, RISK, PWC, Symantec, Schneider Electric...

 

 

L'intégralité de l'article est réservée à nos abonnés

 

 

CYBERISQUES NEWS premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX / CODIR

 

Abonnement individuel par eMail personnalisé

 

Renseignements  Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

@jpbichard @cyberisques

 

Target-List-2015-CYBERISQUES-1

Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.  

 

BONUS: 

Atelier-A03-FIC-2016-SNCF-EDF-CYBERISQUES-NEWS-AIRBUS-MINISTERES

FIC 2016: Atelier "Gestion de crise" animé par Jean Philippe Bichard Cyberisques NEWS :

RSSI groupe SNCF, EDF, Airbus, Ministeres...

 http://www.cyberisques.com/mots-cles-15/499-fioc-2016-ateliet-gestion-de-crise-rssi-groupe-sncf-edf-airbus-ministeres

 

Témoignage: Olivier Ligneul, RSSI Groupe EDF: 

 

Abonnement individuel par eMail personnalisé

Renseignements   Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

 

 

Sécurité et mobilité en 2016 selon CheckPoint

 

CheckPoint, un pas de plus vers la sécurité mobile

 

 

Comment un acteur majeur tel que CheckPoint envisage la sécurité en mobilité ? Éléments de réponse avec un retour sur Checkpoint Mobile Threat Prevention, annoncée en août dernier. Cette offre constitue un « mixte » pour environnement hétérogène à base de services cloud type MDM et de filtrages anti-malware.  

 

On savait CheckPoint très intéressé par la cybersécurité BtoB et BtoC. Depuis son association avec Airwatch via la Mobile Security Alliance d’AirWatch, CheckPoint accentue sa présence sur le marché de la Mobilité sécurisée. L'éditeur revient sur son annonce réalisée début août 2015, CheckPoint Mobile Threat Prevention, une solution spécifique pour limiter les impacts des cyber-menaces sur les devices mobiles. A première vue, le point fort de cette offre de services via un « cloud CheckPoint » installé chez le client ou chez l'éditeur, c'est la couverture hétérogène des OS devices : Android et IOS. Une première pierre jetée dans le jardin de la solution concurrente de Samsung avec Knox uniquement disponible sur les environnements Android.

 

Marché-Mobilité-1

  

Basée sur un noyau central nommé « Behavorial Risk Engine » facturée 5 euros par mois et par utilisateur, l'offre Checkpoint Mobile Threat Prevention traite les cyber-menaces sur mobiles selon trois niveaux : applications, réseaux et configuration du device.

L'idée selon CheckPoint, c'est d'offrir aux grandes organisations comme aux Telco ou autres acteurs en services de sécurité, un service complet pour sécuriser les flottes de mobiles hétérogènes de leurs clients. Ces fonctionnalités sont basées sur une offre « container » afin de trier les données de l'entreprise de celles, privées, de l'utilisateur, un chiffrement systématique des documents et des contrôles au niveau réseau, devices et applications.

« Personne n'est immunisé contre les cyber menaces » rappelle Yves Rochereau, nouveau DG de CheckPoint France « tout simplement parce que nous évoluons dans un environnement global ou tout est lié ». Or coté cybersécurité, moins de 1 % des entreprises dans le monde disposent de contre-feux efficaces contre les attaques « 0Day ». Cette disproportion évidente entre montée des cyber-menaces en mobilité et absence de solutions de filtrage efficaces s'accentue lorsqu on évoque les problématiques mobiles.

« Les solutions anti-virales pour mobiles demeurent bloquées par les capacités techniques des smartphones d'une part et le niveau de complexité des menaces APT de l'autre » explique t-on chez à Neuilly sur Seine, au nouveau siège France de CheckPoint ; Une deuxième pierre jetée cette fois dans le jardin des éditeurs de solutions AV.

 

CheckPoint-1-OCT-2015

 

                                      Source CheckPoint 2015

« Un projet de mobilité généralement conduit par les métiers  en mode MDM, c'est trois semaine de travail » rappelle Thierry Karsenti Vice-President, Europe Engineering and New Technologies Business Unit chez CheckPoint. Or les devices mobiles sous Android et IOS sont de plus en plus menacés et leur sécurité peu prise en compte selon CheckPoint.  Alors que la sécurité classique génère plus de 12 milliards de dollars de dépenses à l'échelle mondiale celle consacrée à la mobilité et aux APT ne s'élève qu a 400 millions de dollars  d’après une étude interne de CheckPoint. Autre problématique sur la sécurité de la mobilité commentée par l'éditeur : le rôle de l'utilisateur. « Celui ci est à la fois utilisateur et administrateur de son device, ce qui n'est jamais le cas avec les desktop » en précisant que dans le cas d'architectures BYOD « les entreprises subissent plus qu'elles ne choisissent avec des difficultés liées au un cycle de vie très court entre deux versions d'IOS, moins de douze mois pour Apple». Bref, l'univers de la mobilité reste complexe à sécuriser d'autant que bon nombre d'applications mobiles hébergent des codes malicieux. « la facilité pour obtenir un certificats de développeur Android et IoS encourage tous le excès au niveau des infections. » précise les experts de CheckPoint. De nombreuses applications mobiles demeurent résiduelles avec leurs codes malveillants « même si l'on pense les avoir effacées » affirme Thierry Karsenti. Il illustre cette affirmation en expliquant qu'un smartphone débranché en apparence peut continuer a être activé par les attaquants. Bref et c'est la dernière pierre lancée par l'éditeur à Samsung, Microsoft, Apple et d'autres « Un généraliste ne peut offrir un réel niveau de sécurité cohérent avec les règles de la politique de sécurité des entreprise ». Une certitude, avec sa nouvelle offre dédiée à la sécurité des devices mobiles CheckPoint est bien décidé a s'emparer du marché de la mobilité avec en filigrane celui encore plus juteux des objets connectés. Un univers encore vierge en sécurité et absolument pas sécurisé. Bref, CheckPoint n'a pas fini de lancer des pierres et ...de récupérer des dollars.

Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.  

y A82N XmcZsi4ynPDhEyVpxfnRu61lP98PZKNg9DWQ

 

Acces à l'intégralité de l'article et des infographies réservé aux abonnés de Cyberisques NEWS: 

  

CYBERISQUES NEWS premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX / CODIR

 

Abonnement individuel par eMail personnalisé

 

Renseignements  Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

 CheckPoint-2CheckPoint-3

 

 

Check Point® Software Technologies Ltd. (code Nasdaq : CHKP) Résultats financiers pour le troisième trimestre 2015:

 

  • Chiffre d’affaires : 404 millions de dollars US, en hausse de 9% par rapport par rapport au troisième trimestre 2014
  • Résultat d’exploitation non-GAAP : 228 millions de dollars US, représente 56% du chiffre d’affaires
  • Bénéfice par action non-GAAP : 1.04 dollars US, en hausse de 12% par rapport par rapport au troisième trimestre 2014
  • Revenus reportés : 772 millions de dollars US, en hausse de 17% par rapport par rapport au troisième trimestre 2014

 

BONUS: 

http://googleprojectzero.blogspot.co.uk/2015/11/hack-galaxy-hunting-bugs-in-samsung.html

 

- Etude MobileIron: une entreprise sur dix possède au moins un terminal infecté ayant accès aux données d'entreprise

(Source PR Corporate)

Les applis gagnent du terrain: 

Le pouvoir transformateur de la mobilité peut uniquement être réalisé en mobilisant les processus commerciaux clés. Les riches écosystèmes des applis tierces fournissent aux entreprises des outils mobiles efficaces qui fonctionnent immédiatement.

 Principales applis grand public blacklistées

 Les collaborateurs sont susceptibles de stocker des documents professionnels sur des applis personnelles de synchronisation et de partage de fichiers d'entreprise (EFSS), ce qui contribue à placer des données professionnelles sensibles en dehors du cadre de la protection du service informatique. Cinq des dix premières applis grand public blacklistées par les clients de MobileIron sont des applis EFSS.

 

1.     Dropbox (EFSS)

 

2.     Angry Birds

 

3.     Facebook

 

4.     OneDrive (EFSS)

 

5.     Google Drive (EFSS)

 

6.     Box (EFSS)

 

7.     Whatsapp

 

8.     Twitter

 

9.     Skype

 

10. SugarSync (EFSS)

 

« Les versions grand public des applis EFSS effraient les départements informatiques dans la mesure où des données professionnelles sont susceptibles d'êtreégarer. Heureusement, les versions d'entreprise d'un grand nombre de ces applis sont disponibles, » a déclaré Raggo. « Les entreprises sont en mesure d'offrir à leurs collaborateurs l'expérience qu'ils désirent tout en protégeant leurs données d'entreprise, mais ceci exige une transformation de l'état d'esprit qui consiste à passer de la restriction à l'autorisation. »

 Les applis mobiles sont menacées

 Dans la mesure où le travail évoluera dans le futur de plus en plus vers la mobilité, il en sera de même pour le détournement des données et  la cybercriminalité. Les récentes attaques ont ciblé les applis et les systèmes d'exploitation mobiles afin d'exfiltrer des données sensibles, et de nombreuses entreprises n'étaient pas préparées. Par exemple, les applis iOS infectées par le logiciel malveillant XcodeGhost peuvent collecter des informations relatives aux terminaux puis crypter et charger ces données vers des serveurs gérés par des agresseurs. La société de détection de logiciels malveillants FireEye a identifié plus de 4 000 applis infectées sur l'App Store, tandis que la société de gestion des risques relatifs aux applis mobiles Appthority a révélé que la quasi-totalité des organisations détenant au moins 100 terminaux iOS possédaient au moins un terminal infecté.

Le défi relatif aux terminaux et aux applis mobiles réside dans le fait que l'utilisateur - et non l'administrateur informatique - exerce généralement le contrôle. Les terminaux deviennent non conformes pour diverses raisons. Par exemple, un terminal se révélera non conforme dès lors que l'utilisateur procédera à un jailbreak ou à un root de son terminal, si le terminal fonctionne sur une ancienne version du système d'exploitation que le département informatique ne prend plus en charge, ou dès lors que l'utilisateur aura installé une appli que le département informatique a blacklisté. MobileIron a révélé les éléments suivants :

Une entreprise sur 10 possède au moins un terminal infecté qui a accès aux données d'entreprise. 

 

  • Plus de 53 % des entreprises possèdent au moins un terminal qui n'est pas conforme aux politiques de sécurité de l'entreprise.

 Dans ces différents cas, bien que les technologies traditionnelles de sécurité ne soient pas en mesure d'entreprendre les actions nécessaires pour protéger les données d'entreprise, MobileIron est en mesure de le faire. 

 

Principales raisons pour lesquelles les terminaux deviennent non conformes

 Les entreprises recourant à des solutions de gestion de la mobilité d'entreprise (GME) telles que MobileIron peuvent établir des politiques destinées à garantir que les collaborateurs appropriés bénéficient de l'accès mobile approprié à partir du terminal approprié. Si les administrateurs informatiques ne procèdent pas à l'automatisation de la mise en quarantaine des terminaux dès lors qu'ils se révèlent non conformes, les données d'entreprises sont susceptibles d'être menacées.

 Voici les principales raisons pour lesquelles un terminal devient non conforme aux politiques d'entreprise :

 

  • Le terminal n'est pas mis en contact avec la plateforme de GME

  • .

                                                L'administration a été désactivée afin que la solution de GME ne puisse plus intervenir à distance sur un terminal.

                                             Le terminal n'est pas conforme aux règles qui bloquent, exigent ou autorisent une appli particulière.

 

Il est temps de repenser la sécurité mobile

 Dans la mesure où des cyber-agresseurs utilisent des logiciels malveillants mobiles pour voler des données professionnelles sensibles, les entreprises doivent envisager des solutions de protection contre la perte de données dans le cadre de leurs stratégies de sécurité. Un seul terminal infecté peut rendre les entreprises vulnérables à des attaques coûteuses.

  • Consultez le livre blanc pour en savoir plus sur la manière dont les entreprises peuvent lutter contre les menaces mobiles.

Les dossiers de Cyber Risques News

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX/CODIR

Renseignements   Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

Informations supplémentaires