Quantcast
Channel: Global Security Mag Online
Viewing all 80574 articles
Browse latest View live

Acronis enrichit sa plate-forme de protection des données à destination des environnements hybrides

0
0

Acronis a annoncé dépasser son marché historique de la sauvegarde et de la reprise d'activité après sinistre, en embrassant une stratégie plus large et sécurisée en matière de disponibilité, d'accessibilité et de protection des données. L'adoption généralisée de la virtualisation et du cloud computing, des tablettes, des smartphones et des ordinateurs Mac® dans les entreprises a considérablement augmenté le risque de perte et de fuite des données. Les réponses classiques proposées par les acteurs historiques et basées sur des technologies dépassées ne suffisent plus. C'est pourquoi Acronis présente une version encore plus aboutie d'Acronis Backup & Recovery 11.5, sa solution unifiée , mettant la priorité sur la protection et la migration des données, indépendamment de la plate-forme et de l'environnement, offrant ainsi aux entreprises de toutes tailles une réponse simple et fiable pour gérer ces risques.

En 2012, en parallèle de la croissance des activités cloud, la protection des données virtualisées a connu chez Acronis une hausse de près de 60% à l'échelle mondiale. Autant de preuves de la demande croissante du marché pour une plate-forme unique, complète et innovante, qui élimine la complexité de l'informatique et permet aux entreprises d'établir un seul ensemble de politiques de protection des données pour tous les environnements. La multiplication des environnements hybrides nécessite pourtant de nouvelles approches pour résoudre les problèmes de disponibilité et de protection des données que posent ces environnements complexes.

Parmi les développements à venir, on trouvera une architecture permettant la protection des données créées sur une plate-forme Apple®, ainsi que l'extension de la plate-forme Acronis qui inclut désormais de nouveaux plug-ins pour les applications exigeantes en terme de données, comme Microsoft® SQL, qui migrent de plus en plus vers les environnements virtuels.

Depuis le développement de sa première solution d'image disque en 2002, Acronis a constamment considéré la protection des données, quels que soient la plate-forme et l'environnement, comme une priorité. La technologie d'image disque qui est au cœur de l'innovation proposée par Acronis permet une disponibilité granulaire de tout objet, fichier, machine ou système, où qu'il se trouve. La solution de plate-forme unifiée d'Aronis, qui prend en charge tous les principaux hyperviseurs, est commercialisée depuis près de deux ans et a fait ses preuves au sein de milliers de réseaux informatiques dans le monde. Ces récentes extensions permettront aux entreprises d'assouplir la circulation, l'accès et la protection de leurs données critiques.


Fibre Marilyn : la connexion des zones blanches

0
0

De nombreuses zones géographiques ne peuvent être équipées en fibre optique faute de réseau ou de tarifs élevés. Pour répondre aux besoins de connexion des entreprises, CELESTE propose une solution performante et simple à mettre en place : Fibre Marilyn. Sans être éligible à la fibre, les entreprise peuvent alors bénéficier d'un débit de 100 mégabit/seconde.

Disposer de connexion très haut débit est devenu quasiment essentiel pour les entreprises. Les outils de travail et de communication, du mail à la téléphonie, reposent aujourd'hui majoritairement sur Internet. Certaines entreprises font d'ailleurs des études d'infrastructures réseaux avant de déménager. Les autres doivent se contenter des réseaux de cuivre et de fibre optique existants. Cependant, dans certains cas, les débits éligibles sont insuffisants ou les coûts des travaux de génie civil pour le raccordement au réseau de fibre trop lourds...

En tant qu'opérateur pour les entreprises, CELESTE a souhaité résoudre cet écueil en proposant aux entreprises une nouvelle connexion : la Fibre Marilyn. Cette offre permet aux entreprises de bénéficier de la puissance d'une fibre 100 mégabits/seconde, sans même être éligible à la fibre. La solution consiste pour les entreprises à externaliser leurs serveurs ou partie dans le datacenter de CELESTE appelé Marilyn. Les clients, collaborateurs ou fournisseurs de l'entreprise s'y connectent en toute sécurité et surtout bénéficient de la puissance de la fibre du datacenter. Un service de niveau 1 est intégréà l'offre pour que les interventions simples soient reléguées aux équipes techniques du fournisseur.

Avec la Fibre Marilyn, CELESTE solutionne plusieurs contraintes IT de l'entreprise :

- performance : débit de 100 mégas garantis et symétriques
- sécurité des données : stockées dans un centre informatique et gérées via une interconnexion privée
- haute disponibilité des services :hébergement des serveurs dans un datacenter professionnel haute-disponibilité, avec mise en place de backup si nécessaire.

Pour renforcer ce service, CELESTE peut prendre en charge le déménagement des serveurs depuis le site du client partout en France. De plus, une option d'interconnexion en VPN MPLS permet la gestion des serveurs à distance par les équipes de maintenance de l'entreprise.

Cette offre est disponible à partir de 495 EUR/mois.

UnionPay en Chine travaille avec Gemalto sur le déploiement d'un écosystème de paiement sécurisé de communication mobile en champ proche (NFC)

0
0

Gemalto collabore avec UnionPay en Chine pour déployer un écosystème sécurisé NFC mobile. UnionPay est le principal régime de paiement en Chine et il possède le plus grand réseau de cartes de paiement au monde, avec plus de 3,5 milliards de cartes émises à ce jour, en plus d'être le principal partisan de l'écosystème des paiements mobiles en Chine. Selon ABI Research, la Chine devrait représenter le plus grand marché mondial du commerce mobile d'ici 2014, avec une estimation de 8 milliards de dollars US de transactions menées à travers la technologie NFC.

La collaboration couvre des questions de déploiement essentielles, notamment l'interopérabilité TSM, la sécurité et les directives d'exploitation, ainsi que les normes et spécifications technologiques. La consultation ouvre la voie permettant à UnionPay de développer sa vision de déployement d'un écosystème NFC à l'épreuve du temps pour ses banques émettrices et permettre à leurs détenteurs de cartes de profiter aisément de services mobiles sans contact à la fois sûrs et pratiques.

Matrix Comsec to Launch Office-in-a-Box Solution at CeBIT 2013

0
0

Matrix Comsec, a manufacturer of IP based business phone systems and VoIP-GSM gateways will launch its Office-in-a-Box, NAVAN CNX200 solution, at CeBIT 2013, Hannover Germany.

It is a single box solution for all voice, data, internet, wireless, mobility and messaging needs of small businesses and branch offices with up to 24 users. NAVAN CNX200 delivers advance IP-PBX functionality, secure internet, wireless access, data networking and virtual private networking from a compact and converged platform.

Optimized for service provider business, NAVAN CNX200 offers bundling of managed communication services and high-speed internet over 3G/HSPA and leased lines. This in-turn helps service providers to reduce operational costs, increase ARPU and leverage communication infrastructure and services.

Kim Dotcom victime du fait du Prince ?

0
0

Le Cabinet Ichay & Mullenex Avocats a organiséà Paris une conférence à laquelle ont participé le fameux Kim Dotcom, Fondateur de Megaupload (via Skype), et son Avocat canadien Robert Amsterdam, conseil de nombreuses personnalités comme par exemple le russe Mikhaïl Khodorkovski. Une fois de plus, la démonstration que la raison d'Etat prime sur tout a été faite. Ce n'est pas nouveau, mais certains « crédules » pouvaient imaginer que la dite plus grande démocratie du monde serait capable d'appliquer à la lettre ses principes d'équités. Il semble, selon Robert Amsterdam, que « pour une poignée de dollars » il est possible d'obtenir « la lune ». Le fait du prince est donc toujours d'actualité…« La raison du plus fort est toujours la meilleure » !

En introduction, Maître Diane Mullenex a rappelé que sur les deux dernières années, des attaques ont ciblé de très nombreuses entreprises, dont les plus emblématiques sont RSA, Sony, Apple... L'objectif de ces attaques est de dérober des informations sensibles. Si Stuxnet avait un objectif destructeur, Flame s'installait, quant à lui, sur la machine avec clairement un objectif d'exfiltration des données par son système d'analyse des documents, de vol des mots de passe et en particulier des fichiers AutoCad pour dérober des plans. Le cas du piratage du site de l'Elysée montre a priori que l'attaque venait des États-Unis... De même, certaines entreprises françaises ont été attaquées plus de 5 millions de fois en quelques jours à l'occasion de la remise d'un appel d'offre. La question n'est plus aujourd'hui de savoir si l'on va être attaqué, mais plutôt quand le sera-t-on ? Pour ce faire, les techniques les plus courantes restent l'ingénierie sociale, le phishing.

L'intrusion des Etats : une réalité au quotidien

Aujourd'hui, l'un des problèmes reste les intrusions de l'Etat qui s'appuient sur des législations comme le Patriot Act. Et l'arrivée massive du Cloud Computing ne fait qu'amplifier ce phénomène. Par exemple, dans le Patriot Act, l'Etat américain peut faire une intrusion sous réserve que l'entreprise puisse « contrôler la Data ». De plus par le fait des Holding, il peut récupérer des données sur un territoire étranger. Dans la même veine, Diane Mullenex a souligné que les autorités chinoises procèdent régulièrement à des écoutes. Ces dernières ont aussi monté un réseau de forces régionales de cyber-hacking qui s'autorisent à mener des actions, y compris contre des sociétés chinoises.

En réponse à ces actions, Diane Mullenex a rappelé que la France a voté l'amendement Carayon sur le « Secret des affaires ». Toutefois, nous sommes encore en attente de décrets d'applications, car ces chantiers sont très compliqués à mettre en place. Bien sûr, des solutions techniques existent, mais elles se heurtent souvent au respect de la législation, comme par exemple la LCEN, en particulier concernant le droit à la vie privée.

Le pouvoir de l'argent et la raison d'Etat…

Robert Amsterdam a présenté sa vision « post démocratique » de notre monde... Ce monde vie en permanence dans l'urgence, ce qui affecte la vie des entreprises et des individus. Les Etats jouent de la lutte contre la corruption pour abattre leur opposition. « Si en Russie, on peut vous voler tous vos biens, ils le font rapidement en vous tuant. Par contre aux Etats-Unis, l'Etat est capable d'arriver au même résultat, mais de façon plus méthodique en prenant son temps. Aux Etats-Unis comme en Europe, si vous avez l'argent, vous pouvez faire passer n'importe quelle Loi ! » Il a expliqué que face aux actions de l'Etat, il n'y a pas d'échappatoire...

Il a donné quelques conseils pour tenter tout de même de se protéger contre « le bras armé de la puissance publique ». Au temps de l'Internet, la rapidité est la clé. Aussi, il est essentiel pour l'entreprise de mettre en place une équipe de gestion de crise, afin de s'inscrire à la fois dans une démarche proactive et réactive. Il recommande également de toujours amener sa propre force de sécurité avec soi en cas de déplacement à l'étranger, pour éviter qu'un proche de votre soi-disant « garde du corps local » ne vous kidnappe !

Kim Dotcom victime de son succès… et du fait du Prince

Puis Kim Dotcom est intervenu, en vidéoconférence, en se posant comme une victime du lobbying d'Hollywood. Selon lui, il représentait une menace pour les magnats du 7ème art. Pourtant, son business ne représentait que 4% du trafic Internet. Comme l'a précisé son avocat, il a le défaut de ressembler physiquement « au méchant » des films de Disney... De plus, il est allemand, ce qui le rend mauvais aux yeux des anglo-saxons. Enfin, il a réussi alors qu'il est étranger, ce qui pour les américains n'est pas « normal ».

Le système de défense de Kim Dotcom est simple : tout est de la faute de ses clients qui s'envoyaient des vidéos, de la musique, des fichiers… piratés. Ce système ressemble à celui des opérateurs Télécoms qui ne regardent pas ce qui passe dans leurs tuyaux… Selon lui, « Megaupload servait à l'origine à envoyer des fichiers de taille importante par mail sans aucun problème. C'est ainsi qu'il a gagné plusieurs millions de clients dans le monde, parmi lesquels de très nombreux français. Ainsi, le Brésil par exemple utilisait mon service pour faire de l'e-administration. Nous pensions être protégés par la Loi Américaine « Digital Millennium Copyright Act » (DMCA) sur le copyright. Toutefois, le gouvernement américain l'a modifiée pour pouvoir, entre autres, nous poursuivre. Lors de leurs actions, ils ont gelé mes avoirs, mais aussi ceux de ma famille, de ma mère, de mon garde du corps et même de ma secrétaire... Par son action, le gouvernement américain a détruit plus de 200 emplois, m'a ruiné et a détruit mon entreprise. Je tiens à souligner que, pour ma part, je n'avais jamais fait de téléchargement illégal ! Ce sont mes clients qui en faisaient ! » Selon lui, il aurait été victime de la politique américaine, d'autant que l'action contre lui se déroulait pendant la course à la Maison Blanche et que le milieu des affaires d'Hollywood est très puissant et a l'oreille de Barack Obama. Le procureur est très proche du milieu d'Hollywood et du Président Obama, ainsi que du Vice-Président Joe Biden. Pour l'interpeller, le gouvernement américain a envoyé deux hélicoptères et 70 GI armés jusqu'aux dents jusqu'en Nouvelle Zélande au mépris de tout droit international… Ils ont même utilisé les services secrets néozélandais pour l'espionner en le mettant sur écoute. Ce qu'ont reconnu les autorités de ce pays en s'excusant. Ce qui est sans doute très disproportionné pour un délit de droit d'auteurs, même si ce dernier a été commis de façon industrielle. Pour lui, « l'objectif était d'envoyer un message au monde d'Internet comme quoi il n'y a pas de frontières physiques pour pourchasser ce qu'il considère comme des délinquants informatiques.

Il estime que le gouvernement américain a volé des informations privées à ses millions d'utilisateurs, sans compter la suppression du service. Les Etats-Unis devraient donc rembourser les utilisateurs et leur donner un dédommagement. » Il était à deux doigts de proposer à ses clients de mener une Class Action contre le gouvernement américain pour vol de données personnelles et rupture du contrat souscrit auprès de Megaupload…

Aujourd'hui, dans l'attente de son procès qui devrait intervenir en juillet 2013, il vient de monter un nouveau site de « Cloud Services », nommé Mega. Cette nouvelle entité propose des services d'e-mails, de stockage… sécurisés. Il souhaite, via ces nouveaux services, mettre l'accent à la fois sur la privacy, mais aussi sur le chiffrement. L'objectif est de faire en sorte que ce dernier soit transparent pour les utilisateurs, et puisse se faire sans connaissances spécifiques. Il a déjà plusieurs millions de clients en seulement quelques mois. Il a conclu son intervention en réclamant plus de libertés et de protection pour l'Internet et ses utilisateurs.

Eric Leblond, OISF : la détection d'intrusion passe inexorablement par la maîtrise de votre réseau

0
0

Suricata est le fruit d'une rencontre entre Victor Julien, Matthew Jonkmann et les responsables du projet HOST (Homeland Open Security Technology). La particularité de cet IDS/IPS open source, porté par l'OISF (Open Information Security Foundation), repose sur son architecture multithread et sa compréhension des protocoles. Pour Eric Leblond, Core Developer - OISF, c'est en comprenant son réseau et en le maîtrisant qu'une entreprise pourra augmenter ses chances de détecter les attaques, qu'elles soient ou non évoluées.

Global Security Mag : Pouvez-vous nous présenter Suricata ?

Eric Leblond : Suricata est né de la volonté de Victor Julien et Matthew Jonkmann. Déçus par l'offre existante, ils ont décidé en 2008 de se lancer dans le projet de créer depuis zéro un IDS/IPS open source. Le concurrent principal, Snort, comportait à l'époque plus de 300 000 lignes de code et c'était donc un projet d'une envergure telle qu'il était suicidaire de s'y engager sans source de financement. Victor Julien étant le seul développeur, il fallait en effet qu'il puisse s'appuyer sur d'autres ressources pour mener à bien le projet. La chance a voulu qu'ils croisent quelqu'un connaissant le projet HOST (Homeland Open Security Technology - http://www.cyber.st.dhs.gov/host/), et ont ainsi eu l'occasion de présenter leur dossier aux employés du Homeland responsables du projet. Ce dernier a été retenu, et a de ce fait bénéficié d'un financement à hauteur de 100% des développements, afin de permettre le démarrage du projet. Une fondation, appelée Open Information Security Foundation (OISF) a été crée pour recevoir ce financement. Dès le début, il était convenu que HOST se désengagerait petit à petit du financement et qu'il faudrait que l'OISF fasse entrer progressivement des industriels dans le consortium pour conserver son niveau de financement. Le projet HOST a donc financé un projet, avec pour but de créer autour de lui un écosystème industriel.
Chose intéressante, le Homeland n'a exercé aucun contrôle sur le développement de Suricata. Les évolutions techniques sont décidées lors de réunions publiques, auxquelles tout le monde peut participer, et l'autonomie de décision sur les orientations est totale.
Après deux ans de développement, Suricata 1.0 a été publié en août 2010. L'objectif de créer un IDS/IPS open-source basé sur des signatures était atteint.

GS Mag : Quelles sont les particularités de cet IDS/IPS open source ?

Eric Leblond : Le développement de Suricata s'est fait avec deux grands objectifs : une architecture multithread performante et la compréhension des protocoles.
Le premier point est tout simplement une réponse à l'évolution des architectures serveurs qui sont quasi exclusivement multi-cœurs. Une architecture multithread permet ainsi à Suricata de passer à l'échelle et d'exploiter les capacités des serveurs de manière efficace.
Le deuxième point est le plus important en termes de sécurité. En améliorant la compréhension des protocoles, il est possible d'écrire des signatures de manière plus fine et plus efficace. Le langage de signature de Suricata est hérité de celui de Snort. Il a été conçu en 2000 à une époque où les protocoles binaires, et non le protocole HTTP, dominaient le monde. Dans sa version native, il est ainsi particulièrement difficile d'écrire des signatures efficaces et propres pour une requête HTTP. Suricata améliore cet état de fait en ajoutant des mots clés qui font porter les correspondances sur les champs nommés du protocole HTTP (URL, body, cookie…). Ceci est combiné avec un mécanisme de découverte des protocoles qui détecte les protocoles utilisés indépendamment du port. Le canal de contrôle d'un virus utilisant le protocole HTTP sur un port non standard sera ainsi trouvé de manière bien plus efficace.

GS Mag : En quoi est-ce novateur ?

Eric Leblond : La compréhension des protocoles augmente considérablement le niveau de précision dans la détection des attaques. Il est même possible d'exprimer des choses qui ne l'étaient pas auparavant. Un exemple simple est le support du protocole SSL/TLS dans Suricata. Il s'agit d'une capacité de décodage et d'extraction des paramètres de négociations TLS. Pour faire clair, Suricata est notamment capable de savoir quels sont les certificats échangés lors d'une connexion sur un site Web en HTTPS. Il est ainsi possible de vérifier que les certificats sont bien signés par la bonne autorité. Par exemple, il est facile de s'assurer que le certificat de votre banque n'est pas signé par Comodo, une autorité de certificats piratée en 2011.
Par cette compréhension de plus haut niveau, Suricata présente à la fois des fonctions d'IDS classique, mais aussi des fonctions de Network Security Monitoring. Sur ce dernier point, l'extraction et le stockage sur disque des fichiers transitant sur des sessions HTTP en est un bon exemple.

GS Mag : Pourquoi, selon vous, la détection d'intrusion reste encore, malgré les solutions existantes, la bête noire des entreprises ?

Eric Leblond : La perception de l'IDS a longtemps été : «à quoi cela sert de savoir que j'ai été piraté plusieurs jours après l'attaque ». Dans un même temps, les solutions de type IPS trop « impactantes » sur la stabilité du réseau ne pouvaient être envisagées. Le délai de prise en compte des alertes venant de l'IDS semble donc trop long, d'autant que le coût humain des procédures de suivi des IDS est important.
La vague des APT change considérablement la donne. Si l'on considère des attaques persistantes, alors être conscient d'une attaque plusieurs jours après devient tout à fait pertinent. L'IDS retrouve ainsi un intérêt. Et c'est d'autant plus le cas, si Suricata, pardon, l'IDS analyse et détecte les tentatives d'exfiltrations d'informations, notamment grâce à ses fonctions de Network Security Monitoring.

GS Mag : Quelle est votre perception du marché de la sécurité dans votre domaine et de son évolution, tant en France qu'en Europe ?

Eric Leblond : Il y a, à mon avis, un début de cristallisation du marché. Pas au niveau de l'offre logicielle et matérielle, qui reste toujours autant disparate, mais plutôt au niveau de la partie service, où de plus en plus de grand acteurs se montrent offensifs. Je pense notamment ici aux acteurs du marché de la défense qui tentent de trouver de la croissance dans ce marché en expansion qu'est la sécurité informatique.

GS Mag : De quelle manière devrait évoluer Suricata dans les mois à venir ?

Eric Leblond : Suricata devrait encore s'améliorer avec de nouvelles fonctionnalités permettant d'augmenter la couverture des alertes. À ce titre, le support du langage de scripting Lua (apparu dans Suricata 1.4) dans l'écriture des signatures permettra de créer des alertes sur des attaques ou des événements qui étaient jusqu'ici hors du scope des IDS.

GS Mag : Pour conclure, quel serait votre message à nos lecteurs ?

Eric Leblond : Je dirais, « redécouvrez votre réseau ». C'est en le comprenant et en le maîtrisant que vous augmenterez les chances de détecter des attaques plus ou moins évoluées. Et un IDS/IPS comme Suricata peut vous y aider.

12 Mars de 09h30 à 12h30 : meeting du Chapitre OWASP France

0
0

Ce sera pour nous l'opportunité d'accueillir avant son passage à Black Hat Europe, Jim Manico, VP Security Architecture à WhiteHat Security et membre du Board de l'OWASP, pour une session Technique (en Anglais) relative au Secure Coding avec démonstrations et exemples opérationnels, ainsi que Gérôme Billois, Manager Sécurité chez Solucom, pour une présentation « Sécurité Applicative : l'Organisation, clé de la réussite ! ».

Ce Chapter Meeting est GRATUITet ouvert à tous.

50 PLACES sont DISPONIBLES. Nous vous invitons à réserver votre participation au plus tôt sur eventbrite :

http://owaspfrance12mars2013.eventb...

09h00 - 09h30 : Accueil des participants

09h30 : Introduction, Ludovic Petit & Gérôme Billois

09h30 - 11h00 : Secure Coding (en Anglais), Jim Manico

11h00 - 11h30 : Sécurité Applicative, Gérôme Billois

11h30 - 12h00 : OWASP News & Update, Ludovic Petit & Sébastien Gioria

12h00 - 12h15 : Adhésions et Partenariats, Ely de Travieso

12h15 : Q&A

12h30 : Clôture

Les sujets suivants seront abordés par Jim Manico : Authentication Best Practices for Developers : This module will discuss the security mechanisms found within an authentication (AuthN) layer of a web application. We will review a series of historical authentication threats. We will also discuss a variety of authentication design patterns necessary to build a low-risk high-security web application. Session management threats and best practices will also be covered. This module will include several technical demonstrations and code review labs.

Access Control Design Best Practices : Access Control is a necessary security control at almost every layer within a web application. This talk will discuss several of the key access control anti-patterns commonly found during website security audits. These access control anti-patterns include hard-coded security policies, lack of horizontal access control, and "fail open" access control mechanisms. In reviewing these and other access control problems, we will discuss and design a positive access control mechanism that is data contextual, activity based, configurable, flexible, and deny-by-default - among other positive design attributes that make up a robust web-based access-control mechanism.

Le meeting se tiendra dans les locaux de la société Solucom, à l'adresse suivante :

Solucom
Tour Franklin
100-101 Terrasse Boieldieu
92042 Paris La Défense

La Tour Franklin se situe juste derrière le Centre Commercial « Les Quatre Temps », dans le quartier de La Défense 8.
- Métro Ligne 1 et RER A « La Défense Grande Arche »
- Bus n°141, 144, 159, 161, 174, 178, 258, 262, 272, 275, 278, 360 et 378.
- Transiliens L et U, Tramway T2

A la station « Grande Arche » de La Défense, prendre la sortie « F » (Calder - Miro), puis suivre le fléchage piéton « La Défense 8, Tour Franklin » :

http://www.solucom.fr/Media/Images/...

Pour des raisons de sécurité liées à l'accès aux locaux de Solucom, seules les personnes enregistrées pourront assister à ce meeting OWASP.

Nous vous conseillons d'arriver sur site dès 9h pour l'enregistrement et faire connaissance autour d'un café, afin de nous permettre de commencer le meeting à 09h30 précises et respecter ainsi l'horaire de mise à disposition de la salle par notre hôte.

Verne Global fait appel à Colt pour augmenter la capacité de ses data centres en Islande

0
0

Verne Global, constructeur de complexes de data centres écoénergétiques, a choisi les data centres ftec de Colt Technology Services pour augmenter la capacité de son site à double source d'énergie renouvelable de Keflavik, en Islande. De plus en plus d'administrations et d'entreprises s'efforcent de réduire leur consommation électrique et leur empreinte carbone. Dans cette optique, l'espace supplémentaire fourni par les datas centres ftec Colt aidera Verne Global à répondre à l'augmentation de la demande de solutions de data centre plus écoénergétiques, rentables et durables.

Fabriqués sur le site de production de Colt, dans le nord de l'Angleterre, les modules de data centre seront expédiés en Islande au mois de mai et assemblés sur site. La mise en service est prévue au troisième trimestre.

« Les applications cloud, mobiles et big data poussent les entreprises à rechercher des solutions de pointe, capables de répondre à leurs besoins de stockage de données. Cela explique l'intérêt grandissant vis-à-vis de notre complexe en Islande. Nous avons donc besoin d'augmenter notre capacité, explique Jeff Monroe, PDG de Verne Global. Dans le cadre du partenariat conclu avec Colt, nous pouvons développer nos activités avec rapidité et flexibilité, grâce à un produit de grande qualité, conforme à nos exigences. »

« En plaçant la flexibilité au cœur de nos data centres, de la phase de conception jusqu'à la fin du cycle de vie, nos clients peuvent réaliser des économies considérables, non seulement sur le plan de l'efficacitéénergétique, mais aussi grâce à nos délais de livraison de moins de quatre mois, un record sur le marché,” détaille Guy Ruddock, Vice-président Design and Delivery chez Colt. ”Pour le complexe de Verne Global, les data centres ont été spécialement adaptés pour être refroidis grâce à l'air frais islandais, une ressource naturelle disponible toute l'année. Si l'on y ajoute la double source d'énergie entièrement renouvelable qui alimente le complexe, on obtient une efficacité et une fiabilité inégalées.”

Michel Calmejane, Directeur Général de Colt en France, ajoute : «À bien des égards, notre approche s'apparente à l'achat d'un nouvel ordinateur. Après avoir déterminé les besoins précis de l'utilisateur, nous concevons une solution sur mesure, qui associe une architecture standardisée, des composants modulaires éprouvés et des options d'extensibilité dynamique en termes d'espace, de refroidissement et d'alimentation. On obtient ainsi un data centre conforme, voire supérieur, aux normes de durabilité et de qualité habituelles, mais qui en outre, peut être mis en service en un temps record. »

Le complexe de data centres de Verne Global est stratégiquement situé pour que ses clients bénéficient des sources énergétiques islandaises, exclusivement géothermiques et hydrauliques. Conçu de manière modulaire, le data centre ftec de Colt emploie un châssis en acier et des composants standardisés, d'une taille optimale, afin de maximiser l'utilisation de l'espace. Les matériaux employés sont tous recyclables.


Akamai lance la nouvelle version de Kona Site Defender

0
0

Akamai® Technologies, Inc. dévoile les évolutions de sa solution de sécurité web Kona Site Defender. Ces optimisations mettent à la disposition des entreprises un large panel d'outils pour les aider à protéger leurs sites et applications contre les menaces, en constante évolution, qui plannent sur le web.

La nouvelle version de Kona Site Defender s'enrichit d'une mise à jour de son pare-feu applicatif (WAF, Web Application Firewall) et réseau, de nouvelles fonctions de validation des utilisateurs, ainsi que d'outils de remédiation automatisables permettant d'apporter une réponse rapide à des attaques en constante mutation. Akamai propose également des API et a enrichi son interface de contrôle, destinées à rendre ses technologies plus facilement exploitables par les fournisseurs de services en sécurité (MSSP) et plus aisément intégrables aux solutions de sécurité en place.

La nouvelle version de Kona Site Defender est conçue pour protéger les services et les applications en ligne stratégiques d'une entreprise contre des attaques susceptibles d'occasionner des pertes financières ou de nuire à sa réputation et à son image. Reposant sur l'Akamai Intelligent Platform™, cette solution garantit une protection souple et évolutive - n'entravant pas les performances - contre divers types d'attaques : DDoS, Injection SQL, Cross Site Scripting ...

La nouvelle version de Kona Site Defender comprend :

· Akamai Common Rules - En plus du jeu de règles WAF, basé sur le ModSecurity Core Rule Set (CRS) du projet OWASP, les entreprises peuvent à présent bénéficier d'une sécurité renforcée avec Akamai Common Rules. Dès que les équipes Akamai identifient un nouveau type d'attaques, elles mettent immédiatement au point une règle pour la contrecarrer. Ces règles sont à la seule disposition des clients d'Akamai. À ce jour, Akamai a développé et implémenté des règles pour neutraliser, entre autres, des attaques telles que LOIC (Low Orbit Ion Cannon) et HOIC (High Orbit Ion Cannon).

· API et souplesse pour les MSSP - Conscient que les clients peuvent vouloir utiliser Kona Site Defender par l'entremise d'un MSSP, Akamai met au point des API et d'autres modifications visant à faciliter son intégration avec ces environnements. Avec la prise en charge de Kona Site Defender par les MSSP, les clients bénéficient d'un plus large choix de formules de déploiement et tirent le meilleur parti de cette solution en fonction de la spécificité de leurs besoins.

· Nouvelles options de contrôle du débit - Pour déterminer si un trafic anormal est légitime ou malveillant, Kona Site Defender propose des options de contrôle du débit optimisées. Des adresses IP susceptibles d'avoir été identifiées précédemment comme étant douteuses, du fait du volume des requêtes précédentes, peuvent à présent être aisément identifiées comme proxy web. Cette veille renforcée en matière de sécurité permet aux clients de prendre de meilleures décisions quant au trafic dont il convient ou non de bloquer l'acheminement jusqu'à leur origine. Cette protection renforcée permet aux clients de lutter efficacement contre les attaques à fort volume impactant les ressources logicielles et matérielles.

· Fonctions de validation utilisateurs - Nouveauté de Kona Site Defender, le module de validation utilisateurs permet de mieux cerner l'auteur ou la cause du trafic visant un site ou une application web. Si ce trafic est identifié comme potentiellement malveillant, le navigateur est redirigé vers une page de confirmation. Un fois confirmé, la requête du client se poursuit. Le module de validation utilisateurs contribue à réduire l'exposition d'une entreprise aux attaques robotisées.

· Veille sécuritaire - L'Akamai Intelligent Platform offre aux entreprises une visibilité inédite sur les nouveaux vecteurs d'attaques et les autres activités malveillantes qui risquent de porter préjudice à leurs activités en ligne. La veille réalisée à partir du traitement et de l'analyse de l'ensemble des données de sécurité vise à rendre les services Akamai plus simples, efficaces, et à les automatiser davantage.

· Services d'évaluation de sites et d'actualisation des règles WAF - Pour identifier les possibles vulnérabilités de leurs sites et définir des stratégies de sécurité web appropriées, les entreprises peuvent faire appel aux experts Akamai pour l'analyse de leurs sites web. Ces missions ponctuelles permettent aux clients de mieux cerner leur exposition aux attaques et les options à leur disposition pour réduire les risques.

Kona Site Defender fait partie de la gamme de solutions de sécurité Kona d'Akamai. Les clients d'Akamai recourent aux solutions de sécurité Kona pour mieux protéger leurs sites et applications web, en élargissant le périmètre de sécuritéà l'extérieur du datacenter, et pour contrer la fréquence, l'ampleur et la sophistication croissantes des attaques web. À ce jour, 27 des entreprises du classement Fortune 100, 37 de celles du classement Internet Retailer 100 (dont 10 des 20 premières) et 27 de celles du classement Mobile 100 font appel aux solutions de sécurité Kona pour protéger leurs activités en ligne.

Vigil@nce - Cisco Unified MeetingPlace : Cross Site Request Forgery

0
0

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut provoquer un Cross Site Request Forgery dans Cisco Unified MeetingPlace, afin de faire exécuter des actions dans le contexte du site web.

- Produits concernés : Cisco Unified MeetingPlace
- Gravité : 2/4
- Date création : 13/02/2013

DESCRIPTION DE LA VULNÉRABILITÉ

Un attaquant peut provoquer un Cross Site Request Forgery dans Cisco Unified MeetingPlace, afin de faire exécuter des actions dans le contexte du site web.

Les détails techniques ne sont pas connus.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/C...

Config signe un accord avec Proxim Wireless pour distribuer sa gamme de produits sans fil en France, en Suisse et en Afrique francophone

0
0

Proxim Wireless Corporation annonce la signature d'un partenariat de distribution avec Config, un grossiste à valeur ajoutée. Config, dont le siège social est en France et possède des filiales en Suisse, au Maroc, en Tunisie et en Algérie, propose à ses clients de capitaliser sur les opportunités de croissance sur le marché du sans fil extérieur.

Les produits Proxim offrent des performances de pointe à des tarifs très économiques, due en grande partie au protocole propriétaire de Proxim le WORP ®. Ce protocole adresse les nombreux besoins de connectivité qui existent aujourd'hui pour les marchés de la vidéo protection, la collecte pour les opérateurs, et le Wifi offload pour les clients gouvernementaux, les entreprises et les opérateurs télécoms. Config est très proactif sur ces marchés en apportant aux intégrateurs un soutien tant au niveau commercial que technique. Les produits Proxim sont disponibles chez Config et un programme partenaire de formations commerciales et techniques sera annoncé prochainement.

Simon Snowdon, Directeur Régional des Ventes pour l'Europe de l'Ouest de Proxim Wireless, déclare : « Notre accord avec Config est un développement positif pour nos partenaires et clients francophones existants et potentiels dans ces territoires. Les déploiements sans fil pour l'extérieur sont en pleine croissance. Avec leur connaissance profonde de leurs clients, couplée à leur personnel qualifié et à une présence régionale, Config nous aidera à aborder et à soutenir la croissance sur ces marchés ».

Marc Palomba, Directeur Commercial de Config ajoute : « Nous sommes très heureux d'ajouter Proxim à notre portefeuille. Proxim est reconnu comme un leader du sans fil depuis plus de 20 ans et les hautes performances de ses produits pour l'extérieur permettent à nos revendeurs d'accroitre leur offre de valeur et de proposer à leurs clients de nombreuses fonctionnalités. Surtout en ces temps économiquement difficiles où le sans fil représente un excellent rapport d'investissement qualité/prix. La technologie sans fil peut offrir des réductions de coûts substantielles comme le remplacement des liaisons louées ou comme une alternative pour les futurs déploiements tels que le marché de la vidéoprotection en pleine expansion. Nous sommes impatients d'offrir à nos clients les performances et la rentabilité des produits Proxim ».

Le groupe Exclusive Networks signe un accord avec MobileIron en France, en Espagne et au Royaume-Uni

0
0

Le groupe Exclusive Networks vient d'annoncer la signature d'un accord avec MobileIron, leader des solutions de gestion et de sécurité pour les documents, les appareils et les applications mobiles. Il devient ainsi son partenaire de distribution en France, en Espagne et au Royaume-Uni. L'objectif de MobileIron, aujourd'hui, est de poursuivre sa croissance fulgurante et de nouer de nouveaux partenariats pour développer sa plateforme informatique mobile leader sur le marché. L'entreprise s'est donc tournée vers Exclusive Networks afin de mobiliser, former, donner les moyens d'agir et stimuler d'autres VAR sur ces territoires européens stratégiques.

MobileIron est à la tête de la rupture du marché mobile, lui-même étant déjà un marché de rupture. Reconnue par IDC comme l'éditeur de solutions d'entreprise mobile ayant la croissance la plus rapide au monde, l'entreprise est un leader de la gestion d'appareils mobiles (MDM), de la gestion d'applications mobiles (MAM) et de la gestion de contenu mobile (MCM). En 2012, elle a affiché une croissance exceptionnelle, ajoutant plus de 700 entreprises par trimestre à sa base clients au niveau mondial.

VMware lance le programme partenaires Software-Defined Datacenter

0
0

VMware, Inc. a dévoilé une série de programmes, d'avantages et de récompenses visant à permettre à sa communauté de partenaires de livrer des solutions complètes de virtualisation, de cloud computing et de mobilité simplifiant l'infrastructure informatique du datacenter à l'espace de travail mobile.

Plus de 4 000 participants sont attendus pour le VMware Partner Exchange 2013, en compagnie de plus de 95 sponsors et exposants. Cette année encore, des experts mondiaux du secteur informatique seront rassemblés dans le but de découvrir en personne les toutes dernières technologies de virtualisation, de cloud computing et de mobilité conçues par VMware, et afin de profiter de l'opportunité représentée par plus de 20 laboratoires uniques.

Le Programme VMware d'acquisition de crédits de cloud computing offre de nouvelles opportunités de génération de revenus aux fournisseurs de solutions et apporte un flux de nouveaux clients aux fournisseurs de services

VMware présente le Programme d'acquisition de crédits de cloud computing, qui ouvre aux fournisseurs de solutions une nouvelle voie pour accéder au marché grâce à la mise en vente de crédits pré-payés utilisables dans le cadre de services de cloud public ou hybrides livrés à l'abonnement et par des partenaires prestataires de services VMware vCloud agréés.

Les fournisseurs de services sont la pierre angulaire de la stratégie de cloud hybride de VMware, car ils livrent en continu et dans le monde entier des services professionnels d'infrastructures de cloud computing conçus sur la technologie vCloud.

Pour beaucoup de nos clients, et avec l'intégration croissante des services de cloud computing public et hybride au sein de leurs stratégies informatiques étendues, la capacitéà contrôler et gérer efficacement les dépenses et les fournisseurs est devenue une priorité.

Le Programme d'acquisition de crédits de cloud computing est une offre unique en son genre, réunissant les fournisseurs de solutions et de services, et exploitant les points forts de chaque type de partenaire afin de créer une proposition de valeur incomparable pour eux et pour les clients auxquels ils livrent leurs services. Grâce à ce programme, les fournisseurs de solutions peuvent améliorer leurs ventes autour de solutions de cloud privéà l'aide de « crédits » permettant d'accéder à une offre d'un fournisseur de services de cloud public. Ils peuvent ainsi générer des revenus initiaux tout en conservant leurs rôles de conseillers de confiance auprès des clients à l'aide de services à valeur ajoutée. De leur côté, les fournisseurs de services VMware vCloud agréés bénéficient de l'utilisation par leurs clients de leurs Crédits de cloud computing en échange de services cloud basés sur l'architecture fiable, sécurisée et à haute performance de cloud hybride de VMware.

Enfin, les clients peuvent facilement gérer leurs Crédits de cloud computing VMware sur MyVMware, tandis que les fournisseurs de solutions peuvent consulter des rapports sur le portail Partner Central. La disponibilité générale des Crédits de cloud computing VMware est prévue pour mars 2013.

De nouveaux avantages pour les fournisseurs de solutions

VMware offre également de nouveaux avantages autour de la récente solution VMware vSphere with Operations Management, qui réunit la plate-forme de virtualisation leader sur le marché et la suite primée VMware vCenter Operations Management, et livre aux clients une meilleure visibilité sur les performances de leurs environnements vSphere tout en optimisant l'espace utilisé.

Pour une durée limitée, VMware offrira une réduction « advantage+ Accelerator » permettant de bénéficier d'une remise initiale supplémentaire sur les références des produits VMware vSphere with Operations Management éligibles. De plus, en devenant titulaires de la Compétence VMware Management, les partenaires peuvent bénéficier de primes supplémentaires à la vente de VMware vSphere with Operations Management grâce au programme Solution Rewards.

VMware continue d'investir afin d'aider ses partenaires à livrer le modèle du Software-Defined Datacenter basé sur la suite VMware vCloud. Afin de tirer le maximum des opportunités représentées par la solution VMware vCloud Suite et dans le cadre du programme Solution Rewards, VMware offre de nouvelles primes à ses partenaires obtenant l'intégralité des cinq compétences autour du datacenter et des infrastructures, ainsi que des services professionnels sur IP personnalisés afin de concevoir et de livrer des services packagés et personnalisés.

VMware poursuit également son vaste programme incitatif pour la livraison de solutions destinées aux utilisateurs finaux et permettant aux partenaires de capitaliser sur les tendances que sont l'informatique centrée sur l'utilisateur final et la mobilité. La suite VMware Horizon annoncée récemment permettra ainsi de réunir les produits VMware Horizon Workspace, VMware Horizon Mirage et VMware Horizon View au sein d'une solution intégrée et sécurisée permettant aux clients d'accéder à leurs données sur l'appareil de leur choix. Les partenaires vendant la solution Horizon Suite et possédant la compétence autour des postes de travail pourront alors bénéficier de récompenses Solution Reward supplémentaires et multiplier leur chiffre d'affaires par 11 (voire davantage) en proposant des extensions de services, de matériel et de logiciels.

Un nouveau programme de formation et une plate-forme sociale sécurisée favorisant la collaboration entre partenaires

Les Parcours de formation par fonction de VMware (VMware Role-Based Learning Paths) constituent la nouveauté du programme de formation au développement de compétences de VMware permettant aux partenaires de concevoir et de poursuivre leur parcours de formation.

Grâce aux Parcours de formation par fonction de VMware, les partenaires peuvent créer des parcours de formation selon leur fonction, le type de partenaire et le segment de marché qu'ils représentent. Les fournisseurs de solutions disposent ainsi d'un parcours optimisé, ainsi que de la possibilité d'obtenir des badges d'accréditation VMware, qui permettent aux fournisseurs de solutions de différencier leurs expertises et d'être reconnus par leurs clients, tout en s'alignant sur leurs objectifs et exigences.

VMware Partner Link est une plate-forme sécurisée de médias sociaux et de communication permettant d'entretenir et de développer la collaboration entre les partenaires. Disponible pour tous les partenaires bénéficiant de l'accès au Partner Central, Partner Link encourage l'établissement de connexions entre les partenaires et leur permet de partager leur expertise, idées et ressources provenant de la vaste communauté de partenaires du réseau VMware Partner Network. Cette plate-forme permettra également de mettre les partenaires en contact avec des experts VMware pouvant répondre à leurs interrogations. Elle permettra également le partage d'informations pertinentes.

La communauté de partenaires VMware se développe, avec une croissance soutenue et de nombreuses certifications et accréditations en 2012

La large gamme de programmes de VMware pour les partenaires poursuit sa montée en puissance :

Campus VMware Partner University : Près de 200 000 personnes provenant d'entreprises partenaires de VMware y ont été formées en 2012.

Compétences en solution : Près de 21 000 personnes ont été accrédités pour avoir obtenu au moins une Compétence en solution dans les domaines suivants : virtualisation des infrastructures, continuité d'activités, virtualisation des postes de travail, IaaS Cloud, virtualisation d'applications critiques et administration.

VMware Sales Professional (VSP) : À ce jour, plus de 75 000 personnes ont obtenu l'accréditation VMware Sales Professional (VSP) dans le monde.

VMware Technical Solutions Professional (VTSP) : À ce jour, plus de 57 000 personnes ont obtenu l'accréditation VMware Technical Solutions Professional (VTSP) dans le monde.

Certifications techniques :

Près de 40 000 personnes ont obtenu la certification VMware Certified Professional (VCP) dans le monde.

Plus de 650 individus ont obtenu la certification VMware Certified Advanced Profession (VCAP) dans le monde, ce qui témoigne de la croissance de la demande en matière de certifications avancées.

vmLIVE : Plus de 80 025 personnes ont suivi les webinaires de formation en ligne en 2012.

SolutionTrack et TechExpress : Près de 4 000 personnes ont suivi ces formations gratuites en ligne ou physiquement. Programme VSPP (VMware Service Provider Program) : VMware compte actuellement plus de 10 000 fournisseurs assurant la livraison de services de cloud computing VMware dans 157 pays.

Programme CIPP (Consulting and Integration Partner Program) : Le Programme pour partenaires de conseil et d'intégration (CIPP) annoncé lors du VMware Partner Exchange 2012 propose des formations techniques et pratiques visant au développement de compétences, ainsi qu'une approche collaborative concernant l'engagement sur le terrain. À la fin de l'année 2012, VMware disposait de plus 400 partenaires après avoir renforcé cet écosystème avec plus de 250 partenaires. Le programme a également réalisé une solide année 2012 en matière d'accréditations de vente et de certifications techniques :

· Au total, 1750 certifications / accréditations ont été attribuées aux partenaires CIPP dans le monde (soit une croissance de 49 % sur l'année)

· Sur le continent américain : le nombre de certifications / d'accréditations décernées en 2012 a progressé de 77 % par rapport à 2011 ;

· Région Asie-Pacifique et Japon : le nombre de certifications / d'accréditations décernées en 2012 a progressé de 37 % par rapport à 2011 ;

· Région Europe, Moyen-Orient et Afrique : le nombre de certifications / d'accréditations décernées en 2012 a progressé de 8 % par rapport à 2011 ;

· 436 certifications VCP ont été attribuées (soit une croissance de 65 %)

· Le nombre d'accréditations VSP / VTSP a dépassé les 1 300 partenaires CIP (soit une croissance de 44 %).

Gemalto transforme les téléphones équipés de la technologie NFC en appareils d'identification pour le lieu de travail

0
0

Gemalto présente des applications NFC innovantes au Mobile World Congress 2013 à Barcelone en Espagne. Cette validation technique pour les applications d'entreprise transforme les téléphones mobiles en appareils d'identification et d'authentification sûrs et pratiques pour le lieu de travail. Faisant appel à la technologie éprouvée de la carte SIM UpTeq NFC de la société, l'application de Gemalto permet d'entrer rapidement et en toute sécurité dans des bâtiments et offre une capacité d'authentification solide sur des ordinateurs de bureau, des ordinateurs portables, des réseaux informatiques et d'autres services de société grâce à une simple touche sur le téléphone.

Avec les informations d'identification uniques de l'utilisateur protégées par une sécurité de carte intelligente, le téléphone mobile ouvre la voie à une flexibilité et une efficacité accrues pour une multitude de tâches quotidiennes. La carte SIM UpTeq NFC et le logiciel incorporé de Gemalto prennent en charge de nombreuses normes industrielles pour un accès sans contact, et ces applications étendent également les avantages de la technologie NFC bien au-delà du contrôle des accès dans les bâtiments.

Les applications téléchargeables qui sont présentées lors du MWC 2013 incluent également Password Companion de Gemalto, une application de gestion sécurisée des mots de passe incorporée en toute sécurité dans la carte SIM. Cette application remplace les procédures laborieuses d'ouverture de session à faible niveau de confidentialité pour les appareils et réseaux informatiques par une confirmation d'authentification sans contact à l'aide du téléphone mobile. Il est également possible d'utiliser les téléphones NFC pour réserver des salles de réunion, contrôler l'accès à des imprimantes de bureau sécurisées et effectuer des paiements sur des distributeurs automatiques et dans les cantines.

KEMP TECHNOLOGIES

0
0

Contact : Andrew O'Gorman

Email :aogorman@kemptechnologies.com

Ligne Direct : 04 83 58 05 42

Année de création : 2000

Activités :

KEMP Technologies intervient en qualité de leader sur le marché des applications d'équilibrage de la charge réseau et des contrôleurs de distribution de données informatiques. En proposant des solutions abordables et sur mesure, l'entreprise répond ainsi aux besoins des professionnels s'appuyant sur Internet pour leurs activités, à l'image du e-commerce et des applications critiques. Dans ce sens, KEMP les aide à développer rapidement leurs activités, avec une disponibilité et une présence en ligne permanente, une performance de l'infrastructure Web améliorée, une évolutivité des systèmes et des opérations sécurisées, tout en rationalisant les coûts informatiques.

Description du produit phare pour 2013 : The KEMP ESP – Edge Security Pack

KEMP has built a large and loyal install base across a range of market segments, applications and geographies. These include a large number of customers who have deployed KEMP's LoadMaster load balancers in conjunction with Microsoft workloads. As a part of the solution for Exchange, Lync or SharePoint a key component has historically been Microsoft's Forefront Threat Management Gateway (TMG). One key feature of TMG was that it offered customers a way to publish and protect workload servers such as Exchange Client Access Servers especially in Internet Facing deployments where a clean separation between critical infrastructure and the public internet is essential. Now that End Of Sale for TMG has arrived*, KEMP Technologies will be extending the successful LoadMaster platform with a new security feature pack to build on existing core technologies such as the Reverse Proxy function which has enabled successful joint deployments of TMG and LoadMaster in Internet Facing Microsoft applications.

Adresse du site Internet :www.kemptechnologies.com/fr/

Services proposés sur ce site : Renseignements, Exchange 2010 Sizing Guide, Download free VLM, Demande de devis, Formulaire de contact, Vidéos de webinars, Vidéos démos


Dick Bussiere, Arbor Networks : Quatre points à prendre en compte avant d'autoriser le BYOD

0
0

L'essor de l'utilisation des tablettes, smartphones et autres terminaux mobiles crée une nouvelle problématique pour les services informatiques des entreprises : le BYOD (Bring Your Own Device). Les salariés possesseurs de ces appareils personnels demandent ou s'attendent à avoir accès aux messageries, intranets, bases de données, systèmes CRM et autres services de leur entreprise sans contraintes. L'arrivée sur le réseau de ces équipements personnels s'accompagne de nouveaux risques qu'il importe de traiter. Les services informatiques des entreprises doivent gérer au mieux ces terminaux et ils n'ont pas la possibilité de maitriser leur configuration.

La prolifération incessante du BYOD en entreprise présente de multiples défis et opportunités en termes de sécurité et de flexibilité du poste de travail, aux employeurs comme aux employés. Selon la 8ème étude annuelle sur la sécurité des infrastructures IP mondiales récemment publiée par Arbor Networks, plus de 62% des responsables interrogés autorisent leurs collaborateurs à utiliser leurs équipements personnels sur le réseau de l'entreprise. Cependant, seule la moitié d'entre eux autorise l'utilisation de services cloud publics pour la synchronisation des données entre les équipements professionnels et personnels.

D'après l'enquête, les entreprises font appel à diverses méthodes pour surveiller et détecter les équipements personnels. Les plus courantes reposent sur des « systèmes de contrôle d'accès réseau », l'«évaluation du profil de sécurité sur l'hôte » ou des « systèmes de surveillance à base de flux ». Aussi étonnant que cela paraisse, 25% des participants indiquent n'avoir mis en place aucune surveillance à l'heure actuelle.

Bien que le sujet ait déjà fait couler beaucoup d'encre, les services informatiques peinent encore à dresser la liste des points à prendre en compte pour maitriser le BYOD au sein de leur entreprise. Il s'agit par exemple du contrôle des périphériques et des applications, du renforcement de la sécurité, de la gestion et du respect des règles de sécurité ou encore de la visibilité des applications. La principale préoccupation est la sécurité. Comment les services informatiques peuvent-ils protéger leur infrastructure s'ils ne sont pas propriétaires et donc responsables de tous les terminaux mobiles ayant accès au réseau ? Comment faire respecter des règles de sécurité en fonction de la localisation, de l'heure de la journée et d'autres critères applicables à ces équipements grand public ? Comment éviter le risque d'attaques par déni de service distribué (DDoS) dans un environnement ouvert tel que celui-là ?

Les quatre points à prendre en compte pour maitriser le BYOD

L'incidence du BYOD sur les règles de sécurité existantes Il convient d'analyser avec soin l'incidence du BYOD sur les infrastructures et règles de sécurité existantes, et d'y apporter les ajustements nécessaires le cas échéant. De nouveaux risques naguère ignorés en présence des seuls équipements professionnels doivent aujourd'hui être intégrés avec l'entrée en scène d'appareils personnels, par exemple :

• Perte de l'appareil
• Mauvaise configuration
• Installation d'applications malveillantes
• Utilisation de l'appareil par des tiers

Une sécurité appropriée exige une stratégie de protection en matière de confidentialité, d'intégrité et de disponibilité (le « triangle de la sécurité»). Pour assurer l'intégrité, le service informatique doit mettre en place diverses zones de confiance au moyen de pare-feu de type « stateful » afin de faire respecter les règles de sécurité et d'utilisation du réseau. L'arrivée du BYOD peut obliger à repenser l'emplacement de ces zones, éventuellement en imposant des règles d'accès plus strictes. La confidentialité s'obtient par de multiples moyens : elle passe par la mise en œuvre du cryptage, de l'authentification forte et de règles de sécurité soigneusement conçues. Les données sensibles de l'entreprise doivent être cryptées lorsqu'elles sont stockées sur un appareil personnel. En outre, il importe de prendre des dispositions pour faciliter l'effacement de ces informations en cas de perte (inévitable) d'un équipement. De même, les connexions doivent être cryptées lorsque les données de l'entreprise transitent par des réseaux non sécurisés. Enfin, les collaborateurs exploitant le BYOD s'attendent à ce que les services de l'entreprise soient disponibles sur le site à tout moment. Par conséquent, la disponibilité des ressources doit être garantie par l'installation de systèmes intelligents de neutralisation des attaques DDoS (IDMS). Une attaque DDoS a pour objectif de rendre un service indisponible pour les utilisateurs, en l'occurrence l'accès à partir d'un terminal personnel. Ce type d'attaque demande une méthodologie de défense différente, axée sur la neutralisation plutôt que sur l'isolement. En effet, le blocage du trafic revient souvent à réaliser l'objectif de l'attaque DDoS car en isolant entièrement la ressource ciblée dans le souci de la protéger on la rend inaccessible aux utilisateurs autorisés. Les attaques DDoS sont neutralisées grâce à une analyse heuristique des schémas de trafic et à une inspection méticuleuse du contenu des paquets de données. Le trafic qui paraît malveillant est alors écarté.

Règles variables en fonction de la localisation sur le réseau

Dans l'univers du BYOD, l'une des priorités doit concerner des règles de sécurité qui tiennent compte de la localisation sur le réseau. En particulier, il est nécessaire de mettre en place une politique de sécuritéà l'échelle du réseau qui complète celle en vigueur au niveau de chaque terminal. Ce n'est qu'en instaurant des règles variables en fonction de la localisation de l'équipement sur le réseau qu'il sera possible de répondre à des questions essentielles, par exemple : à quelles ressources et données les terminaux mobiles ont-ils accès à partir de différent sites ? Comment limiter l'accès aux données à certaines heures de la journée ? Comment contrôler les données arrivant sur les terminaux mobiles, que ce soit sur le réseau de l'entreprise ou à distance ?

Contrôle d'accès à l'intranet

L'informatique doit être en mesure de contrôler les terminaux mobiles qui peuvent accéder à l'intranet et d'authentifier correctement ces équipements. Divers technologies de contrôle d'accès réseau (NAC) sont disponibles à cette fin. Dans un environnement BYOD, la solution retenue doit se montrer efficace sans nécessiter l'installation d'un logiciel client sur le terminal de chaque utilisateur. Les règles de sécurité réseau doivent s'appliquer à l'appareil, quel que soit son système d'exploitation ou son propriétaire. Les équipements impossibles à authentifier vis-à-vis du réseau sont placés en quarantaine. Dans certains cas, les équipements personnels pourront faire l'objet de règles d'accès intranet plus restrictives que ceux de l'entreprise, du simple fait qu'ils ne sont pas aussi sécurisés.

Visibilité du réseau et des applications

Les services informatiques ont besoin de visibilité sur les flux de trafic et l'usage des applications, et doivent établir un trafic de référence sur le réseau interne afin de distinguer les activités normales et inhabituelles. Des schémas de flux de données, appareil par appareil, permettent de déterminer si un terminal mobile accède à des données autorisées et s'il les transmet à des sites illicites. La capacité de détecter les activités potentiellement malveillantes sur le réseau prend encore plus d'importance en présence d'équipements personnels non gérés. La visibilité sur le réseau constitue l'unique moyen de détecter ce type d'agissements.

Conclusion

Dans un environnement accessible en permanence à des équipements personnels, la disponibilité devient un facteur critique. Porteurs de ces terminaux mobiles 24 heures sur 24, 7 jours sur 7, les utilisateurs s'attendent à ce que les services et applications soient constamment disponibles. Il importe donc, pour les informaticiens de l'entreprise, de prendre en compte ces postes de travail et modes d'utilisation non conventionnels dans la conception de l'architecture du réseau de l'entreprise mais aussi des services cloud et des interactions avec ceux-ci.

Comme pour toute autre problématique de sécurité, une méthode de défense approfondie, à plusieurs niveaux, est préférable. Pour garantir la disponibilité des services et informations critiques, le réseau doit être sécurisé non seulement au niveau de l'entreprise, mais également sur la liaison avec l'opérateur et dans le centre de données.

Avira protège ses utilisateurs du programme malveillant MiniDuke

0
0

L'expert en sécurité Avira protège ses utilisateurs du nouveau malware qui exploite une vulnérabilité zero-day d'Adobe Reader. Baptisé MiniDuke, ce programme malveillant a toutes les chances de devenir, lentement mais sûrement, le cauchemar des entreprises. V

oici ses caractéristiques :

- il est polymorphe, il existe en effet sous des milliers de variantes ;

- il exploite une faille d'un logiciel ultra populaire : Adobe Reader ;

- il se déclenche au redémarrage du système d'exploitation et ne peut donc pas être associé facilement à une action de l'utilisateur juste avant l'infection ;

- les copies du programme malveillant se multiplient d'elles-mêmes dans l'ordinateur, ce qui complique la procédure de désinfection ;

- il établit des connexions avec différents serveurs de commande et de contrôle (C&C) partout dans le monde, il ne suffit donc pas d'arrêter quelques-uns de ces serveurs pour interrompre la propagation ;

- il identifie de nouveaux serveurs C&C via de simples recherches dans Google ;

- il utilise Twitter pour communiquer avec d'autres serveurs C&C ;

- il brouille les pistes en téléchargeant des fichiers GIF (petites icones) qui cachent des URL chiffrées d'accès aux serveurs C&C.

Tous les utilisateurs d'Avira sont protégés et les fichiers malveillants sont détectés comme ceci :

- EXP/MiniDukeGif.A – modèles de fichiers GIF détournés

- EXP/MiniDuke.A – modèles de fichiers PDF détournés

- TR/MiniDuke.A – code binaire du programme

Les experts d'Avira ont identifié dans MiniDuke des composants utilisés dans d'autres programmes malveillants depuis 2010. Les modèles étant extrêmement complexes, l'analyse se poursuit. En raison du grand nombre de modèles d'exploit en circulation, l'éditeur travaille sur la détection d'un modèle générique d'exploit des fichiers PDF et GIF.

13 mars - 29 mai : Webinars DenyAll

0
0

Du 13 mars au 29 mai les prochains Webinars DenyAll s'articulent autour de thèmes d'actualité : BYOD, migration, patching virtuel et risques liés aux nouvelles technologies Web

 13 Mars : au-delà du BYOD, comment sécuriser les données de l'entreprise lorsqu'elles sont accessibles par des équipements non conformes à la politique de sécurité de l'entreprise ? Présentation de la solution innovante DenyAll Client Shield pour applications Web et applications mobiles.

 26 Mars : pourquoi et comment migrer vers DenyAll Protect version 4.1 ? Ce webinar fera le point sur les avantages de la nouvelle plateforme et la méthodologie mise au point par DenyAll pour accompagner ses clients.

 9 Avril : présentation des nouveautés de DenyAll Detect 5.0, notamment dans le domaine de la gestion des actifs et du reporting.

 23 Avril : présentation des nouveautés de DenyAll Protect 4.1 FP1, et notamment les nouveaux moteurs de sécurité et les avancées ouvertes par le patching virtuel, fruit de l'intégration entre les gammes de produits Detect et Protect.

 29 Mai : nouveau webinar de la série « CTO Talk », au cours duquel Renaud Bidou, Directeur Technique de DenyAll, fera le point sur les dangers liés à l'utilisation de plus en plus répandue de HTML5.

Pour s'inscrire : http://www.denyall.com/actualites/e...

Appel à contributions du Forum de la Sécurité IT Tlemcen 2013

0
0

Le Forum de la Sécurité IT Tlemcen 2013 abordera sur trois jours, du 4 au 6 juin 2013, les aspects de la sécurité tant sur le plan technique, qu'organisationnel et juridique.

Ne seront retenues que :

Les présentations en rapport avec les thèmes retenus pour l'édition 2013

Les présentations à fin commerciale ne seront pas acceptées. Cependant, les propositions présentant un comparatif fondé sur des tests scientifiques, et les retours d'expérience avec un aspect technologique, seront examinées avec attention.

Durée des interventions : de 30 à 45 mn (selon le thème)

Les experts qui souhaitent faire une conférence à l'occasion du FORUM DE LA SECURITE IT - Tlemcen 2013 peuvent contacter

Sylvie REFORZO en envoyant un mail à l'adresse sreforzo@xcom.fr, accompagné :

- d'un “pitch” résumant les principales lignes de leur intervention
- d'une courte biographie (5/6 lignes)
- d'une photo d'identité
- coordonnées email et mobile de l'intervenant

Calendrier :
Date limite de soumission : 31 mars 2013 par mail sreforzo@xcom.fr
Notification aux auteurs : 15 avril 2013
Envoi de la Présentation définitive PPT : 30 avril 2013
Conférence : 4 au 6 juin 2013

LE SIT - Du 4 au 7 juin 2013 à Tlemcen, Algérie : Le Rendez-vous des décideurs algériens de la Sécurité IT

0
0

Fort de 15 années d'expérience dans l'organisation d'événements professionnels spécialisés dans les Technologies de l'Information et organisateur du Salon Med-IT Alger depuis 2004, XCOM organise à Tlemcen le 1er grand rendez-vous des décideurs algériens de la sécurité IT.

L'objectif du Forum SIT est de rassembler durant 3 jours, les Décideurs (DSI,RSSI) de grandes entreprises et administrations algériennes ainsi qu'un panel d'experts nationaux et internationaux de la Sécurité IT autour du thème stratégique de la sécurité des Systèmes d'Information et des réseaux.

Organisé dans un lieu d'exception, l'Hôtel Renaissance de Tlemcen, le Forum de la Sécurité IT se tiendra du 04 au 07 juin 2013 et accueillera 250 participants, dont 150 grands donneurs d'ordre IT (DSI, RSSI) et 40 entreprises partenaires, leaders du secteur de la Sécurité des Systèmes d'Information et des réseaux.

Durant 3 jours, les décideurs seront invités à assister à des conférences techniques, organisationnelles et juridiques animées par des experts reconnus dans le domaine de la sécurité des systèmes d'information et des réseaux. L'événement comprendra également pour les donneurs d'ordre, un programme de rendez-vous établi sur mesure avec les fournisseurs susceptibles de répondre à leurs besoins. Les conférences, ateliers, et les espaces BtoB favoriseront les échanges d'expériences entre confrères et fournisseurs, dans un environnement privilégié haut de gamme et très convivial.

Véritable outil de networking, Le Forum sera aussi l'occasion pour les professionnels et décideurs de nouer de nouvelles relations lors de cocktails, dîners, et sorties prévues dans les lieux magiques de la ville de Tlemcen, la « perle du Maghreb ».

Contact :
XCOM ALGERIE ‐ Mme Mousli Widad
Tel /Fax : 021 36 22 23 - GSM : 0770 35 48 64
Email : wmousli@xcom.dz

site internet : http://www.forum-sit.dz/

Thèmes retenus pour l'édition 2013

Le Forum de la Sécurité IT Tlemcen 2013 abordera sur trois jours, du 4 au 6 juin 2013, les aspects de la sécurité tant sur le plan technique, qu'organisationnel et juridique.

Mardi 4 juin 2013

11h30 - 13h00 - Conférence inaugurale

11h30 : Etat des lieux de la cybercriminalité en Algérie

12h00 : Les grand enjeux de la sécurité des systèmes d'information

12h30 : Les évolutions à attendre en matière de sécurité numérique dans les dix ans à venir (mobilité, bring your own device, cloud computing, réseaux sociaux,...)

14h00 - 15h30 - Gouvernance de la Sécurité

14h00 : Quelle gouvernance efficace de la fonction de SSI ? Comment organiser de façon performante la Sécurité au sein de la DSI ? Comment sensibiliser les salariés à la fuite de données stratégiques ? Quelles recettes pour une sensibilisation efficace des utilisateurs aux risques qu'ils génèrent ?

14h30 : Les nouveaux usages sur la mobilité, le cloud et le BYOD (nomadisme) Quand les frontières entre vie professionnelle et vie personnelle deviennent floues, comment protéger les données stratégiques ? La protection des identités numérique et les accès au SI «étendu » de l'entreprise ? Concilier Cloud et sécurité des données ?

15h00 : Cloud, mobilité, BYOD : Quels sont les points d'attention juridiques ?

Mercredi 5 juin 2013

09h00 - 13h00 : S'adapter aux nouvelles Cyber-attaques

09h00 : Panorama des nouvelles attaques et menaces Quelles sont les menaces actuelles qui pèsent sur les entreprises - Les nouveaux visages des attaquants et de la cybercriminalité

09h45 : La sécurité des réseaux, les réseaux Wifi

10h15 : L'évolution des moyens de protection

11h00 : Pause-café

11h30 : Stratégies de Sécurité des SI et Réseaux
Comment se protéger ? Comment Agir ? Quelle tactique sécurité ? ou faut-il concentrer ses efforts ? - - " Best practices" en matière de Sécurité des SI et réseaux

12h15 : Plan de Reprise d'activité
Quelles mesures mettre en place, une fois la fuite de donnée survenue ?

Jeudi 6 juin 2013

09h00 - 13h00 : Vers une protection efficace du SI et de ses données

09h00 : Surveillance de l'utilisateur du SI : quelles solutions ?

09h45 : Quelles obligations et droits de l'entreprise en matière de protection du SI et de ses données ?

10h15 : Les Procédures de sauvegarde et de restauration des données

11h00 : Pause-café

11h30 : La gouvernance de l'information, Big Data

12h15 : Quel process efficace de DLP (Data Loss Prevention) ?


PROGRAMME PREVISIONNEL DU FORUM

MARDI 04 JUIN 2013

10H30-11H30 : ACCUEIL DES PARTICIPANTS
11H30-13H00 : CONFERENCE INAUGURALE
13H00-14H00 : DEJEUNER _14H00-15H30 : CYCLE DE CONFERENCES "GOUVERNANCE DE LA SECURITE"
15H30-19H30 : RENCONTRES BTOB & ATELIERS
20H30-22H30 : SOIREE DE GALA

MERCREDI 05 JUIN 2013

09H00-13H00 : CYCLE DE CONFERENCES "S'ADAPTER AUX NOUVELLES CYBER-ATTAQUES"
13H00-14H00 : DEJEUNER
14H00-18H00 : RENCONTRES BTOB & ATELIERS
20H30-22H30 : DINER THEMATIQUE

JEUDI 6 JUIN 2013

09H00 - 13H00 : CYCLE DE CONFERENCES "VERS UNE PROTECTION EFFICACE DU SI ET DE SES DONNEES"
13H00 - 14H00 : DEJEUNER
14H00 - 16H00 : RENCONTRES BTOB & ATELIERS
16H00 - 19H00 : VISITE TOURISTIQUE OU DETENTE
19H00 - 19H30 : COCKTAIL DE CLOTURE (REPORTING ET BILAN DU FORUM) SOIREE LIBRE

VENDREDI 7 JUIN 2013

07H00 : RETOUR AEROPORT

Viewing all 80574 articles
Browse latest View live




Latest Images