Blog

Le coût moyen d’une fuite de données pour les PME révélé

Le coût moyen d’une fuite de données pour les PME révélé

Le coût moyen d’une fuite de données d’une PME est actuellement de 117 000 $ par incident, selon une vaste étude sur les coûts des atteintes à la protection des données dans les petites et moyennes entreprises.

Ladite étude a été menée par Kaspersky Lab et B2B International, auprès de plus de 5 000 entreprises dans 30 pays.

Le coût moyen a encore augmenté cette année et certains changements notables ont été apportés à la ventilation des coûts par rapport à celle d’une étude similaire réalisée l’année dernière. Il y avait également des différences notables entre les principaux coûts pour les PME et les grandes entreprises.

L’an dernier, la réaffectation du temps du personnel représentait le coût le plus élevé en matière d’atteintes à la protection des données. Pourtant, cette année, les répondants des PME ont indiqué que les coûts les plus élevés étaient liés à la perte d’activités découlant d’une fuite de données et au recours à des experts externes pour faire une enquête et pour résoudre les problèmes qui en découlent.

Sur le coût moyen de 117 000 $ concernant l’fuite de données d’une PME, 21 000 $ ont été dépensés pour le recours à des experts externes et 21 000 $ de plus ont dû être couverts en raison des affaires perdues. Parmi les autres coûts importants, on compte les salaires supplémentaires du personnel (16 000 $) ; les dommages à la cote de crédit et les augmentations des primes d’assurance (11 000 $) ; l’amélioration des logiciels et de l’infrastructure (11 000 $) ; la réparation des dommages aux marques (10 000 $) et l’embauche de nouveaux employés (10 000 $).

Les coûts les plus bas étaient liés à la formation (9 000 $) et à la rémunération (8 000 $).

Kaspersky Lab souligne que si ces coûts sont si élevés, c’est probablement à cause d’un manque de personnel interne qualifié. Autrement dit, les PME n’ont d’autre choix que de faire appel aux professionnels. Par ailleurs, elles sont particulièrement vulnérables à une perte d’activité à la suite d’une fuite de données.

Toutefois, l’étude a montré que les PME ont tendance à ne pas avoir à creuser profondément pour payer la compensation, ce qui a été attribué à des relations commerciales moins formelles.

Le type de fuite de données des PME a également une incidence importante sur les coûts de résolution. Certaines attaques se sont révélées beaucoup plus coûteuses à résoudre.

Le coût moyen d’une fuite de données d’une PME résultant d’une attaque ciblée était de 188 000 $ ; suivi de celui des incidents de sécurité qui ont affecté les dispositifs connectés (IoT), lequel était évalué à 152 000 $ par incident.

Les brèches causées par la perte de dispositifs contenant des renseignements de nature délicate ont coûté en moyenne 83 000 $, contre 79 000 $ pour celles liées à l’utilisation inappropriée des ressources informatiques. Quant aux infections par des virus et des malwares, elles ont été les moins coûteuses à résoudre, pour un coût moyen de 68 000 $.

Pour les entreprises, les coûts moyens des atteintes à la protection des données sont passés de 1,2 million de dollars en 2016 à 1,3 million de dollars en 2017. Les principaux coûts étant attribuables aux salaires supplémentaires du personnel interne (207 000 $) ; aux améliorations des logiciels et des infrastructures (172 000 $) ; aux recours à des professionnels externes (154 000) ; à la formation (153 000 $) à la perte de marchés (148 000 $) et aux indemnités (147 000 $).

Les PME ont augmenté leurs dépenses en sécurité informatique en réponse à la menace accrue d’attaques. Elles ont ainsi consacré 19 % de leur budget pour la sécurité informatique contre 16 % en 2017.

L’augmentation des dépenses de sécurité dans les très petites entreprises (de 1 à 49 employés) a été beaucoup plus faible (1 %), soit de 13 % à 14 % de leurs budgets informatiques. Il n’y a eu aucun changement en ce qui concerne les dépenses des grandes entreprises (plus de 1 000 employés). En réalité, 19 % de leurs budgets informatiques ont été consacrés à la sécurité.

Cybersécurité pour les restaurants : les bonnes pratiques

Cybersécurité pour les restaurants : les bonnes pratiques

Voici les bonnes pratiques en matière de cybersécurité pour les restaurants que vous pouvez adopter pour sécuriser votre réseau et empêcher les pirates informatiques d’accéder à votre système de point de vente et aux informations des cartes de crédit de vos clients.

Les cybercriminels ciblent les systèmes de point de vente des restaurants

Si vous exploitez un restaurant très fréquenté, vous traiterez probablement des milliers de transactions par carte de crédit et de débit chaque mois. Chaque fois qu’une personne paie avec une carte, vous avez la responsabilité légale de vous assurer que les détails concernant cette carte et enregistrés par votre système de point de vente (PDV) restent privés, qu’ils ne puissent pas être volés par vos employés et qu’ils ne tombent pas sur la main des cybercriminels.

Depuis le début de l’année, il y a eu plusieurs cyberattaques majeures dans les restaurants, ce qui a entraîné le vol de numéros de carte de crédit et de débit des clients. En août, Darden Restaurants a découvert que des pirates informatiques avaient accédé au système de PDV utilisé des clients de ses restaurants Cheddar’s Scratch Kitchen et qu’ils avaient volé plus d’un demi-million de numéros de cartes de paiement.

Applebee’s, PDQ, Zippy’s et Chili’s ont tous été victimes de cyberattaques en 2018, ce qui a permis aux pirates d’accéder aux cartes de paiement de leurs clients. L’année dernière, plusieurs cyberattaques ont également eu lieu dans d’autres établissements, y compris Shoney’s, Arby’s, Chipotle, et la chaîne Sonic Drive-In.

Les cyberattaques dans les restaurants sont notables en raison du nombre de numéros de cartes volés. Celle contre Cheddar’s aurait entraîné le vol de plus d’un demi-million de numéros de cartes de paiement, de dates d’expiration et de codes CVV ; tandis que l’atteinte à la protection des données contre Sonic aurait concerné des millions de clients.

Toutes les cyberattaques contre les restaurants ne sont pas menées contre les grandes chaînes de restaurants. Des restaurants de plus petite taille sont également attaqués. Ces petits établissements ne traitent peut-être pas autant de transactions par carte de paiement qu’une chaîne de la taille d’Applebee’s. Pourtant, les attaques peuvent s’avérer rentables pour les criminels.

Les détails des cartes de paiement se vendent jusqu’à 7 dollars. Un vol de 1 000 numéros de carte dans un petit restaurant pourrait donc générer un profit décent ; alors que l’effort mené par les cybercriminels pour attaquer ces petits restaurants est souvent bien inférieur à celui d’une attaque sur une grande chaîne.

Tous les restaurants risquent d’être piratés. Des mesures doivent donc être prises pour rendre l’accès à leurs réseaux, à leurs systèmes de PDV et à leurs données de clients aussi difficiles que possible pour les pirates informatiques. C’est dans cette optique que nous avons dressé la liste des pratiques exemplaires en matière de cybersécurité que les restaurants doivent adopter pour éviter une atteinte à la protection des données.

Bonnes pratiques en matière de cybersécurité pour les restaurants

Vous trouverez ci-dessous une liste des bonnes pratiques en matière de cybersécurité que les restaurants doivent adopter pour rendre l’accès à leurs réseaux et à leurs données plus difficile pour les pirates informatiques. Bien entendu, il n’y a pas de solution miracle pour mettre fin à toutes les cyberattaques, mais ces pratiques exemplaires vous aideront à améliorer votre système de sécurité.

La segmentation du réseau est un must

Si vous avez un restaurant, vous aurez probablement plusieurs ordinateurs en service ainsi que de nombreux autres appareils qui se connectent à votre réseau via une connexion Ethernet ou WiFi.

Chaque appareil qui se connecte à votre réseau pourrait être un point d’entrée pour un hacker. Il est donc important de mettre en place des mesures de telle sorte que, si un dispositif était compromis, les pirates informatiques n’auront pas l’accès à l’ensemble de votre réseau.

Votre système de PDV doit être séparé des autres parties du réseau, et les utilisateurs ne devraient pas avoir accès qu’à une partie du réseau, c’est-à-dire celle qui est nécessaire pour l’accomplissement des tâches qui leur sont assignées.

La gestion des correctifs et l’analyse de la vulnérabilité

Il suffit qu’une vulnérabilité ne soit pas traitée pour que vous soyez vulnérable aux attaques cybercriminels.

Il est donc essentiel de procéder à un inventaire de tous les périphériques qui se connectent à votre réseau et de s’assurer que les correctifs et les mises à jour logicielles nécessaires soient appliqués sur tous ces périphériques dès qu’ils sont disponibles.

Vous devriez également effectuer régulièrement des analyses de vulnérabilité pour identifier les éventuelles vulnérabilités et prendre rapidement des mesures pour vous assurer que ces failles soient corrigées.

Sécurisez votre périmètre avec un pare-feu

L’une des plus importantes solutions de cybersécurité que vous devez mettre en œuvre pour empêcher les pirates d’accéder à votre réseau est un pare-feu.

Un pare-feu surveille et contrôle le trafic réseau entrant et sortant et sert de barrière entre un réseau interne de confiance et un réseau externe non fiable. Il est également un élément important de la conformité PCI (un ensemble de normes destinées aux entreprises qui doivent gérer et sécuriser des données).

Implémentez un filtre antispam pour bloquer les e-mails malveillants

Le courrier électronique est le vecteur le plus couramment utilisé par les pirates pour installer des logiciels malveillants. Les attaques de phishing sont courantes et constituent un moyen facile pour ces derniers d’obtenir des informations d’identification et de prendre pied sur le réseau.

Utilisez un filtre antispam tel que SpamTitan pour empêcher les messages malveillants d’être envoyés dans les boîtes de réception des utilisateurs finaux et pour bloquer tous les e-mails malveillants.

Protégez votre réseau WiFi avec une solution de filtrage Web

Votre réseau WiFi est un point d’entrée potentiel pour un hacker. Il doit donc être sécurisé. Si vous fournissez un accès WiFi à vos clients, assurez-vous qu’ils ne disposent que d’un accès à un réseau invité et non à un réseau utilisé par votre personnel.

Implémenter un filtre Web vous permet de contrôler ce que les utilisateurs peuvent faire lorsqu’ils sont connectés à votre réseau. Il vous aidera à empêcher le téléchargement de malwares. Il peut également être configuré pour bloquer l’accès aux sites Web à risque.

WebTitan est un filtre Web idéal pour les restaurants qui veulent améliorer leur sécurité WiFi.

Achetez un logiciel antivirus

Le logiciel antivirus est l’une des solutions logicielles les plus élémentaires pour se protéger contre les malwares.

Ces malwares sont généralement installés sur les systèmes de PDV pour enregistrer et exfiltrer les informations relatives aux cartes de paiement.

Pour y remédier, vous devez non seulement vous assurer qu’une solution antivirus puissante est installée, mais vous devez aussi procéder à des analyses régulières de votre réseau.

Fournir une formation de sensibilisation à la sécurité à votre personnel

Vos employés sont un point faible potentiel dans vos défenses informatiques.

Ne présumez pas qu’ils sont conscients des enjeux en matière sécurité informatique. Enseignez à vos collaborateurs les meilleures pratiques en matière de cybersécurité pour les restaurants.

Offrez-leur une formation antiphishing et expliquez-leur les comportements à risque qui pourraient facilement conduire à une atteinte contre de la protection des données.

Sauvegardez… Et sauvegardez à nouveau !

Vous devez effectuer des sauvegardes régulières de toutes vos données essentielles pour vous protéger contre les pirates et vous protéger des attaques de ransomware.

En cas de catastrophe, vous devrez enregistrer toutes vos données.

Adoptez l’approche 3-2-1 pour créer des sauvegardes. Créez trois copies, sur deux supports distincts, et stockez une copie hors site, en toute sécurité, sur un périphérique isolé, c’est-à-dire un système qui n’est pas connecté à Internet.

Éduquez vos vendeurs

L’accès à votre réseau peut être obtenu par l’intermédiaire de vos fournisseurs.

Sachez que la cyberattaque contre les restaurants PDQ s’est produite via un outil d’accès à distance utilisé par l’un de ses fournisseurs de technologie. Si un fournisseur est capable de se connecter à votre réseau, il est essentiel qu’il dispose des contrôles de sécurité appropriés. Assurez-vous de vérifier le niveau de sécurité de votre fournisseur et les contrôles qu’il a mis en place pour empêcher le piratage informatique avant de lui accorder un accès à votre réseau.

Si vous adoptez ces meilleures pratiques en matière de cybersécurité pour les restaurants, les pirates informatiques auront plus de difficulté à accéder à votre réseau. Vous devriez ainsi être en mesure d’éviter une faille de sécurité dont les conséquences peuvent être coûteuses pour votre établissement.

Arnaque de phishing sur les e-Services de l’IRS

Arnaque de phishing sur les e-Services de l’IRS

La découverte d’une nouvelle d’une arnaque de phishing sur les services électroniques e-Services de l’IRS a incité cette agence du gouvernement fédéral des États-Unis à lancer ses conseils fiscaux sur la sensibilisation à la sécurité, avec un avertissement contre le phishing.

Nouvelle attaque de phishing signalée sur les e-Services de l’IRS

Les escroqueries fiscales de l’IRS n’ont rien de nouveau.

En fait, cette agence émet régulièrement des mises en garde contre les nouvelles arnaques par téléphone et par e-mail.

Les criminels conçoivent souvent de nouvelles escroqueries pour amener les consommateurs américains à divulguer des renseignements personnels. Toutefois, la récente escroquerie sur les services électroniques de l’IRS a visé les fiscalistes et tenté d’amener les utilisateurs à révéler leurs identifiants de connexion à la plateforme e-Services.

Comme c’est le cas pour la plupart des campagnes de phishing, un e-mail très réaliste a été envoyé pour demander que des mesures soient prises pour régler un problème nécessitant une attention urgente de la part de l’utilisateur. De nombreuses attaques de phishing menées contre l’IRS avertissent de la suspension immédiate d’un compte ; mais la dernière escroquerie sur les services électroniques de l’IRS a dit que c’est déjà fait. Afin de lever la suspension du compte, l’utilisateur doit cliquer sur le lien contenu dans l’e-mail et mettre à jour ses numéros d’identification de dépôt électronique (EFINs).

L’email se présente comme suit :

« Notre surveillance de compte a détecté des activités suspectes sur votre compte, et pour maintenir la sécurité, nous avons temporairement désactivé certaines fonctions sur votre compte ».

L’utilisateur dispose d’un lien sur lequel il doit cliquer pour réactiver toutes les fonctions de son compte. Après avoir cliqué sur ce lien, l’utilisateur est invité à vérifier son identité en entrant son nom d’utilisateur et son mot de passe.

Le lien contenu dans l’e-mail peut sembler authentique, mais il dirigera l’utilisateur vers un site Web de phishing qui va capturer son nom d’utilisateur et le mot de passe au fur et à mesure de la saisie.

L’accès aux services électroniques de l’IRS est potentiellement très lucratif pour les criminels. Ce service permet aux professionnels de la fiscalité d’offrir un certain nombre de services en ligne au nom de leurs clients.

L’accès à l’un de ces comptes peut fournir aux fraudeurs l’accès à une mine de données qui peuvent être utilisées pour commettre un vol d’identité et une fraude fiscale. Si l’accès au compte est obtenu, les criminels pourraient obtenir des détails sur les déclarations de revenus antérieures et d’autres détails sur le compte du client.

L’email semble avoir été envoyé à partir d’une véritable adresse email de l’IRS. Cette nouvelle escroquerie sur les services électroniques de l’IRS montre qu’on ne peut pas faire confiance aux adresses e-mail de l’expéditeur pour vérifier l’authenticité des e-mails.

Les professionnels de l’impôt ont été avertis de ne pas cliquer sur le lien contenu dans le courriel de phishing et de le supprimer.

L’IRS a indiqué aux utilisateurs ne jamais communiquer avec des individus par messagerie électronique, réseaux sociaux ou texto. L’agence ne demandera non plus aux utilisateurs de révéler leurs mots de passe.

Guide LDAP pour les administrateurs système

Guide LDAP pour les administrateurs système

Ce guide de l’administrateur système vous montrera comment utiliser LDAP de manière efficace et intelligente pour vous faciliter la vie.

« Si » vous comprenez déjà ce que c’est, à quoi il sert et quels sont les termes spécifiques à LDAP, alors cet article vous sera utile. Nous présentons ici une brève introduction à LDAP pour les administrateurs système et les programmeurs.

Si vous avez déjà été concerné par un aspect de ce protocole, cet article est fait pour vous !

LDAP signifie « Light Weight Directory Access Protocol »

Avant de vous expliquer ce qu’est le protocole LDAP, nous allons parler de la signification de LDAP en général. Ce concept a vu le jour à l’Université du Michigan lorsque des développeurs cherchaient des solutions à faible coût pour remplacer le DAP – le protocole d’accès au répertoire – et le service de répertoire précurseur X.500.

À cette époque, l’Internet était encore une solution tout juste émergente.

En conséquence, l’Organisation internationale de normalisation (ISO) a créé des normes pour tout ce qui concernait le web, y compris la messagerie électronique et les services d’annuaire.

Les développeurs travaillaient donc avec X.500, la norme ISO pour les services d’annuaire pour l’Université du Michigan. Mais ils ont découvert plus tard qu’il s’agissait d’un protocole beaucoup trop compliqué et trop lourd pour les machines utilisés dans les bureaux de la plupart des gens. LDAP a été né de leur désir de faire quelque chose d’un peu plus léger et qui pourra en conséquence s’adapter aux ordinateurs Mac et aux appareils utilisés dans les locaux du campus.

Depuis son introduction en 1993, le protocole LDAP a connu un grand succès. En 1997, la version LDAP.v3 est devenue la norme pour les services d’annuaire. Ce protocole LDAP a permis le développement d’OpenLDAP qui était devenue la plate-forme précurseur en matière de services d’annuaire open source. Quelques années plus tard, OpenLDAP a permis à d’autres développeurs de constituer la base de Microsoft Active Directory.

À noter que LDAP est actuellement considéré comme un aspect essentiel des annuaires dans le cloud comme JumpCloud Directory-as-a-Service. Il est donc évident de supposer que le protocole LDAP restera un élément fondamental de la gestion des identités à l’avenir.

Pour beaucoup de gens, le protocole LDAP peut sembler difficile à comprendre, car il est basé sur des abréviations peu communes et des concepts spéciaux. Nous allons donc tenter de les aider à comprendre le concept en faisant un tour d’horizon autour du LDAP et de son fonctionnement.

Il s’agit d’un protocole utilisé pour accéder aux répertoires d’information tels que les adresses et les numéros de téléphone.

Il est implémenté dans les navigateurs Web et les programmes de messagerie électronique pour permettre les requêtes de recherche. De nombreux grands sites Web utilisent LDAP pour l’authentification, tout comme Active Directory.

La raison est que LDAP est conçu pour les lectures à grande vitesse. Les systèmes de gestion de l’identité sont aussi souvent pilotés par LDAP.

LDAP n’utilise pas SQL pour l’accès. Au lieu de cela, vous faites appel aux commandes ldapsearch ou ldapmodify, lesquelles sont incluses dans la plupart des distributions Linux.

Différence entre LDAP et Active Directory

Tout administrateur système sait que les clés d’un réseau informatique se trouvent dans Active Directory. Si un pirate parvient à accéder à l’un de vos comptes d’utilisateur, une course contre la montre est lancée pour assurer la protection de vos données. L’administrateur doit être en mesure de bloquer les menaces avant que celles-ci ne réussissent, c’est-à-dire avant que les pirates arrivent à violer les données sensibles de votre organisation. Pour ce faire, il doit donc connaître à fond le fonctionnement d’Active Directory et protéger votre réseau contre les accès non autorisés, mais il doit aussi maîtriser le protocole LDAP.

Active Directory est un service d’annuaire qui fournit de nombreuses fonctionnalités telles que l’authentification, l’administration des politiques d’utilisation de l’Internet, la gestion des groupes d’utilisateurs, etc. Il supporte à la fois les protocoles d’authentification réseau Kerberos et LDAP et fonctionne parfaitement, qu’il soit utilisé sur site ou sur VPN.

Active Directory est un exemple de service d’annuaire qui peut prendre en charge le protocole LDAP, mais il existe d’autres variantes comme Apache et Red Hat Directory Service. En d’autres termes, LDAP est un moyen de parler à Active Directory. Ce protocole peut être compris par de nombreux services d’annuaire et différentes solutions de gestion d’accès.

Vous pouvez considérer la relation entre Active Directory et LDAP comme celle qui existe entre Apache et HTTP. HTTP est un protocole qui permet à un navigateur web de consulter un site Internet, tandis qu’Apache est un serveur web qui utilise ce protocole. Si un administrateur vous dit qu’il n’a pas Active Directory, mais qu’il a LDAP, c’est qu’il veut probablement dire qu’il utilise un autre service d’annuaire comme OpenLDAP. Cela revient à dire qu’il n’utilise pas le protocole HTTP, alors qu’il a recours à un serveur web Apache.

Comment fonctionnent l’authentification, l’autorisation et le contrôle d’accès LDAP ?

LDAP est un protocole d’application neutre qui sert à maintenir les informations d’annuaire distribuées de manière organisée et de sorte que les informations soient faciles à consulter.

Autrement dit, il vous permet de conserver un répertoire d’éléments et d’informations. Il  enregistre ces données par le biais d’enregistrements contenant un ensemble d’attributs, comme les champs d’une base de données.

L’enregistrement lui-même possède un identifiant unique ou « Distinguished Name – DN » dans le langage LDAP. Le plus souvent, le DN est considéré comme le bit unique de chaque entrée, c’est-à-dire une sorte de chemin d’accès à un fichier système. Chaque attribut de l’enregistrement possède un nom, un type et une ou plusieurs valeurs.

LDAP peut servir à beaucoup de choses telles que contrôle et l’autorisation d’accès. Grâce à ce protocole, vous pourrez par exemple savoir dans quels groupes se trouve un utilisateur. Supposons que vous voulez qu’un groupe d’utilisateur particulier au sein de votre entreprise ait accès à des fichiers sensibles. Lorsque quelqu’un tente d’accéder à ces fichiers, le protocole LDAP vous permet de vous assurer qu’il est dans le bon groupe avant de lui accorder l’accès.

LDAP v2 vs LDAP v3

LDAP v3 est un service conçu pour répondre à certaines des limitations de son prédécesseur LDAP v2 dans plusieurs domaines comme l’authentification et le déploiement. Il permet également d’ajouter d’autres fonctionnalités sans avoir à modifier le protocole. Vous pouvez faire cela en utilisant des extensions et des systèmes de contrôle. Par ailleurs, LDAP v3 permet  une mise en œuvre plus efficace en matière d’accès aux services d’annuaire sur le web.

Parmi les modifications apportées à la version 3 de LDAP, on compte l’utilisation de l’UTF-8 pour tous les attributs des chaînes de texte, ce qui permet de prendre en charge des jeux de caractères plus étendus. Il y a également les attributs opérationnels que l’annuaire maintient pour son propre usage. Cette fonctionnalité est intéressante, par exemple, lorsque vous voulez enregistrer la date et l’heure après avoir modifié un attribut. En outre, les systèmes de renvoi permettent à un serveur de diriger un client vers un autre serveur. Sans oublier que LDAP v3 offre plus de sécurité en comparaison à la version 2, et ce, grâce à un mécanisme d’authentification basé SASL (couche d’authentification et de sécurité simple).

A noter que LDAP v3 est compatible avec LDAP v2. Un client qui utilise LDAP v2 peut donc se connecter à un serveur LDAP v3. Par contre, un serveur LDAP v3 peut choisir de ne pas se connecter à un client LDAP v2.

Qu’entend-on par critères de recherche ?

Les critères de recherche pour LDAP utilisent ce qu’on appelle la notation polonaise ou « Polish notation », telle que :

(&(cn=Cameron)(st=10 Downing Street))

Cette requête permet dresser la liste de toutes les personnes qui habitent au 10 Downing Street (st) dont le n.c.n. (nom commun) est Cameron. Le nom commun donne l’attribut principal, comme une clé, utilisée pour localiser un enregistrement. L’attribut UID (User ID) est également utilisé.

En notation polonaise, l’opérateur & (AND) relie les deux filtres avec et. L’opérateur OR est représenté par le symbole « | ».

Les recherches LDAP sont généralement plus simples sans notation polonaise, comme celle-ci :

ldapsearch -D cn=directory manager -w password -p port -h hostname -b dc=example,dc=com -b » objectclass=person cn uid st

avec ces options de ligne de commande :

-D est le DN de l’utilisateur qui exécute cette requête (voir ci-dessous la signification de DN).

Dans cet exemple, il s’agit du Sun Super User Directory Manager.

-w est le mot de passe,

-p est port (le port par défaut est 386).

La sous-option -s fait référence à l’étendue de la recherche. Dans cet exemple, elle permet de faire la recherche susmentionnée et incluant la base -b (dc=exemple,dc=com).

Par exemple, la base pourrait être dc=example,dc=com or ou=employees, dc=example,dc=com.

Écrire un domaine comme dc=example.com en deux mots comme celui-ci est appelé composants de domaine.

cn=Cameron est le critère de recherche

Les trois derniers champs indiquent quels attributs retourner, soit cn uid st pour notre cas.

Enregistrement LDAP

Le DN d’un enregistrement LDAP est le même que celui d’un certificat SSL. Par exemple, un enregistrement LDAP peut ressembler à ceci :

dn: uid=Cameron, ou=politicians, dc=Britain, dc=com

objectclass: person

objectclass: organizationalPerson

objectclass: inetOrgPerson

uid: Cameron

userpassword: {crypt}23232GGHSS

Notez l’attribut objectclass. Pensez à objectclass comme un schéma de table. Chaque classe d’objets ajoute des attributs supplémentaires comme le numéro de téléphone, et ainsi de suite. Ensuite, vous pouvez vérifier le schéma LDAP en interrogeant cn=schema.

Nom de domaine

La première ligne d’un enregistrement LDAP est le dn (nom de domaine). Ceci donne l’adresse exacte dans l’arborescence des répertoires (DIT) ou l’endroit où se trouve l’enregistrement. Il indique également à quelle unité structurelle (ou) appartient l’enregistrement. Pour notre cas, c’est ou=politicians.

Pensez aux unités organisationnelles comme des groupes, sauf que le mot « group » a une signification bien distincte dans LDAP (voir ci-dessous). Un enregistrement LDAP appartient à une unité structurelle, mais peut appartenir à plusieurs groupes.

L’enregistrement LDAP de l’unité structurelle ressemble à ceci :

dn: cn=politicians, dc=Britain, dc=com

objectclass: OrganizationalUnit

cn=politicians

où cn est le nom du groupe.

Groupes

Certaines personnes peuvent aussi appartenir à des groupes comme celui-ci :

dn: cn=Conservative, dc=Britain, dc=com

objectclass: Group

cn=Conservative

uniqueMember: cn=Cameron, ou=politicians, dc=Britain, dc=com

uniqueMember: cn=Thatcher, ou=politicians, dc=Britain, dc=com

uniqueMember: cn=Heath, ou=politicians, dc=Britain, dc=com

Ce groupe garde la trace des membres du groupe par l’attribut uniqueMember group, y compris le DN unique de chaque membre.

Certains serveurs LDAP, comme Novell eDirectory, le font de deux manières. Ils répertorient les personnes appartenant à chaque groupe de l’enregistrement de groupe, ainsi que groupes auxquels un utilisateur appartient dans l’enregistrement, et ce, à l’aide de l’attribut MemberOf.

Format LDIF

Les enregistrements LDAP sont stockés au format natif dans des serveurs LDAP. Mais pour ajouter ou supprimer un enregistrement, vous utilisez LDIF (LDAP interchange format). La deuxième ligne de l’enregistrement est l’opération.

Par exemple, l’entrée suivante supprime un enregistrement :

dn: uid=Cameron, ou=politicians, dc=Britain, dc=com

changetype: delete

Et celui-ci ajoute un enregistrement :

dn: uid=Cameron, ou=politicians, dc=Britain, dc=com

changetype: add

objectclass: top

objectclass: person

objectclass: organizationalPerson

objectclass: inetorgPerson

Réplication LDAP

Pour un administrateur système, les principaux problèmes liés à la prise en charge et au fonctionnement de LDAP sont le maintien de la réplication. La réplication depuis un serveur LDAP des opérations d’écriture peut développer un cache important qui atterrissent dans une file d’attente (queue). Cela pourrait provoquer une condition d’erreur lors d’une opération de répétition alternée dans laquelle le serveur Web est configuré pour examiner plusieurs serveurs LDAP.

En réalité, l’un des principes de base de la sécurité informatique est la redondance. Mis à part les sauvegardes, les administrateurs doivent aussi, dans certains cas, répliquer les serveurs LDAP.

Bien entendu, il n’existe aucune norme concernant la réplication entre serveurs. Ceci signifie que l’interopérabilité, c’est-à-dire la possibilité de répliquer un annuaire d’un fournisseur à un autre, n’est pas toujours une nécessité.

Toutefois, même si la réplication LDAP n’est pas une obligation, il est recommandé d’avoir une copie de l’ensemble ou d’une partie de l’annuaire. C’est notamment le cas lorsqu’une application fait un usage important du serveur et que cela implique le ralentissement des autres.

La réplication LDAP est aussi recommandée lorsque votre serveur atteint ses limites, lorsque votre entreprise est multi-sites, lorsque vous avez des problèmes à cause de l’indisponibilité de l’annuaire ou encore lorsque l’annuaire est l’un des composants les plus importants de votre architecture informatique et que vous voulez qu’il soit hautement disponible.

Par exemple, si un utilisateur est ajouté à un enregistrement sur un serveur LDAP 1, il peut s’écouler quelques microsecondes avant que l’enregistrement apparaisse sur un serveur LDAP 2. Celui-ci peut donc s’inscrire pour un site web et ne pas être en mesure de s’y connecter si les deux opérations sont effectuées sur deux serveurs différents.

La manière dont vous surveillez la réplication sur LDAP est souvent effectuée à l’aide des commandes ldapsearch. Avec Oracle, vous devez par exemple entrer cn = réplica.

Gestion du cache LDAP

Dans le protocole LDAP, lorsque plusieurs utilisateurs envoient certaines requêtes, cela donne lieu à un large ensemble de résultats et peut poser quelques problèmes au serveur Windows.

A un moment donné, le nombre maximum d’objets autorisés sera atteint. Dans ce cas, le serveur LDAP peut conditionner le message de réponse et ajouter un cache contenant les informations dont les utilisateurs pourront avoir besoin pour poursuivre leurs recherches ultérieurement.

Pour un serveur LDAP qui stocke une grande quantité de données, la capacité de la mémoire cache doit donc être aussi grande que possible, en tenant compte de la mémoire disponible sur la machine. Cela réduit le temps de recherche pour les opérations de recherche, c’est-à-dire le temps de latence de la connexion au site web. Il est même possible de mettre en cache toute la base de données LDAP si la mémoire est suffisante.

Etant donné que le serveur LDAP sert plusieurs utilisateurs, ces derniers peuvent lancer des requêtes nécessitant l’utilisation du cache du serveur. Il incombe donc aux administrateurs de définir les paramètres selon la politique LDAP de l’entreprise.

Par exemple, si un administrateur configure MaxResultSetSize : 262 144 octets, cela signifie que la taille totale du cache sur le serveur LDAP ne doit pas dépasser les 256*1024 octets, soit 262 144 octets. Si c’est le cas, les caches les plus anciens seront supprimés jusqu’à ce que la taille maximale soit atteinte.

Qu’en est-il donc des caches supprimés ? La suppression des caches du serveur LDAP n’implique pas nécessairement une erreur immédiate pour les applications. Celles-ci peuvent relancer la recherche depuis le début et conserver le cache lors d’une autre tentative. Au cas où un cookie dans le cache est  supprimé sur le serveur et si un client poursuit la recherche avec ce gestionnaire de cache, le serveur LDAP ne pourra pas satisfaire la demande et retournera une erreur vers l’utilisateur.

Nous avons fourni suffisamment d’informations générales qui vous permettront de vous familiariser avec LDAP. N’oubliez pas que nous archivons les enregistrements LDAP dans ArcTitan et que vous pouvez conserver vos enregistrements LDIF dans le même stockage permanent et pour la récupération après sinistre.

Maintenance du compte LDAP

Il faut savoir que LDAP est souvent utilisé pour l’authentification de sites web. L’administrateur LDAP passera donc beaucoup de temps à réinitialiser les mots de passe des utilisateurs lorsque ceux-ci ne peuvent pas se connecter, ou en éliminant les problèmes de mot de passe.

En voici les raisons :

Si votre site web dispose d’une fonctionnalité de libre-service, l’utilisateur peut réinitialiser lui-même son mot de passe. Sinon, vous pouvez le faire à l’aide de l’interface graphique d’Active Directory ou de Sun LDAP.

Cependant, si vous modifiez fréquemment les mots de passe, vous pouvez enregistrer un fichier LDIF, puis exécuter ldapmodify pour modifier simplement l’identifiant de l’utilisateur. C’est beaucoup plus rapide que d’utiliser une interface graphique.

Voici le mot de passe.LDIF à utiliser:

uid=user,dc=example,dc=com

changetype: modify

replace: userPassword

userPassword: newPassword

ldapmodify command:

ldapmodify -c -a -f password.ldif -h hostname -p port -D cn=Directory Manager -w password

Voici maintenant comment vous pouvez prouver que le mot de passe de l’utilisateur fonctionne. Vous vous connectez en tant que tels et vous consultez leur dossier.

ldapsearch -D uid=user,dc=example,dc=com -w newPassword -p port -h hostname -b dc=example,dc=com -b uid=user

L’authentification de l’expéditeur et la vérification du destinataire sont essentielles au maintien du flux de courrier électronique sécurisé de votre organisation.

Une fois que vous aurez identifié les expéditeurs et les destinataires approuvés, vous pouvez bloquer un grand pourcentage de spam, de virus et de malwares sur votre réseau.

Conclusion

LDAP est un protocole développé par l’université du Michigan. Son principal but était d’améliorer le protocole DAP qui permettait d’accéder  au service d’annuaire X.500 de la suite de protocoles OSI.

Grâce à l’intégration de la suite de protocoles TCP/IP, LDAP permet désormais de gérer facilement des annuaires, c’est-à-dire que vous pouvez accéder à des bases de données sur les utilisateurs d’un réseau via TCP/IP. Ces bases de données concernent généralement des utilisateurs d’un réseau, mais elles peuvent aussi être utilisées à d’autres fins, notamment pour gérer les différents matériels au sein de votre entreprise. Mais le plus important, c’est que ce protocole peut aussi vous aider à renforcer la sécurité de votre réseau.

Si vous utilisez SpamTitan, vous pouvez le synchroniser avec votre serveur LDAP pour créer automatiquement des comptes pour les utilisateurs du domaine.

Questions fréquentes sur LDAP

Pour un utilisateur particulier, quels sont les avantages d’utiliser LDAP ?

LDAP simplifie le processus d’envoi d’un fax ou la numérisation de certains documents vers un e-mail, car la méthode de recherche est plus efficace. D’autre part, vous gagnez du temps important, surtout si l’expéditeur ne connait pas l’adresse e-mail des destinataires.

Vous n’avez pas abordé le sujet sur le certificat de vérification TLS dans votre blog, pouvez vous donner plus d’explications à ce sujet ?

Ce paramètre permet de déterminer comment le certificat de sécurité de votre serveur LDAP doit être vérifié quand votre connexion est chiffrée. Selon le système d’exploitation utilisé, le certificat est vérifié grâce à des certificats racines installés à l’échelle de votre réseau.

Que se passe-t-il lorsque le LDAP est activé et qu’un employé crée un compte pour la première fois ? L’employé doit-il utiliser son identifiant de connexion et son mot de passe Active Directory pour créer le compte ?

Une fois que le LDAP est activé, l’utilisateur doit créer un compte ESP ou « Edge Security Pack ». Pour ce faire, il doit utiliser son nom d’utilisateur ainsi que son mot de passe. Si ce dernier utilise un nom d’utilisateur ou un mot de passe différent, le processus de création de compte échouera. L’authentification ESP permet de valider son nom d’utilisateur et son mot de passe lorsqu’il fera une demande de création d’un nouveau compte ESP.

Le compte de l’administrateur est-il validé avec LDAP ?

Non. En réalité, le compte d’utilisateur de l’administrateur continuera à fonctionner comme avant, même s’il utilise LDAP.

Existe-t-il d’autres informations à savoir concernant le fonctionnement et l’utilisation du LDAP pour les employés ?

Il est toujours recommandé de contacter votre ESP si vous rencontrez des problèmes sur l’utilisation de ce service pour vos employés ou pour demander des informations supplémentaires.

TitanHQ accélère son développement en France en signant un partenariat avec Exer

TitanHQ, leader international de la protection email et web, annonce son partenariat avec Exer.

TitanHQ est un des leaders dans le secteur de solutions destinées à protéger les emails et la navigation web des entreprises. Dans sa démarche de développement international, l’entreprise a choisi de s’allier à Exer pour assurer leur distribution auprès des revendeurs à valeur ajoutée français.

Un partenariat très prometteur pour les deux acteurs comme le confirme Michel Grunspan, PDG d’Exer : « Collaborer avec TitanHQ est une opportunité de représenter une marque reconnue internationalement sur 3 technologies clef que sont la protection de messagerie, l’archivage email et le filtrage web. Nous sommes impatients de proposer ces solutions de sécurité à nos revendeurs à valeur ajoutée. Notre présence en région et notre expertise seront nos atouts pour assoir la présence de TitanHQ sur le marché Français»

« Nos clients attendent de leurs fournisseurs un accompagnement pour trouver comment protéger leur réseau des nouvelles menaces et répondre à leurs besoins en matière de cybersécurité . » explique Rocco Donnino, vice-président chargé des partenariats de TitanHQ. « Nos solutions avancées dédiées à la protection de messagerie et au filtrage web ont été pensées pour préserver la productivité et garder les informations en sécurité. Nous sommes heureux d’offrir aux revendeurs Exer les meilleures fonctionnalités et une réelle valeur ajoutée. »

Exer distribuera les 3 technologies de TitanHQ pour répondre aux besoins des entreprises :

  • La protection de messagerie avec SpamTitan. La solution a permis de filtrer 7 milliards de SPAM en janvier 2019 et ne cesse d’évoluer pour couvrir toutes les menaces.
  • Le filtrage web avec WebTitan qui a permis de bloquer 60 millions de sites malveillants en janvier 2019.
  • L’archivage email avec ArcTitan. Grâce à cette solution, près de 10 millions d’emails ont été archivés en toute sécurité en janvier 2019.

Venez découvrir les offres Titan lors du Tour de France Exer qui débutera à Lille le 23 mai

A propos de TitanHQ :

TitanHQ est une entreprise fondée en 1999 et primée de multiples fois pour ses solutions de filtrage web, protection de messagerie et d’archivage email. L’entreprise protège près de 7 500 entreprises et collabore chaque jour avec plus de 1 500 MSP (Managed Service Provider). Ils défendent leurs clients de menaces de type malware, ransomware, phishing, viruses, botnets et bien d’autres. La plus grande force de leurs solutions est qu’elles ont été pensées par des MSP pour des MSP. TitanHQ leur permet de gagner du temps en détectant et stoppant les menaces à la source mais aussi en leur procurant les solutions idéales pour leur offre de sécurité.

À propos d’Exer :

Fondé en 1986, Exer est un distributeur français à valeur ajoutée, spécialisé dans la sécurité réseau, la mobilité sécurisée et les services. Travaillant avec plus de 600 VAR et intégrateurs français, Exer se positionne comme un expert, grace à une équipe d’avant-vente, de vente et de soutien hautement qualifiés, certifiés sur les principales technologies du marché. En savoir plus sur securite.groupe-exer.fr.

Les attaques contre l’intégrité des données s’intensifient – Comment s’en protéger ?

Les attaques contre l’intégrité des données s’intensifient – Comment s’en protéger ?

Parlons un instant des fausses nouvelles qui sont à la mode en ce moment (nous n’aborderons pas les questions politiques, bien sûr).

Celles-ci ont été un refrain constant non seulement de la part des médias, des politiciens, des chefs d’entreprise, mais aussi du grand public. Dans la plupart des cas, les fausses nouvelles entraînent deux conséquences négatives :

  • Quelqu’un bénéficie d’une information distribuée qui est fabriquée dans le seul but de manipuler l’opinion publique pour obtenir un avantage à court terme.
  • Cela mine la crédibilité des vrais organismes de presse et crée un climat de suspicion pour toutes les nouvelles, au point que les gens ne savent plus lesquelles croire.

L’obsession actuelle à propos des fausses nouvelles a ouvert les yeux de nombreux chefs d’entreprise, agences gouvernementales et professionnels de la cybersécurité.

Aussi précaires qu’elles soient, les fausses données sont beaucoup plus dangereuses et menaçantes pour la société.

Jusqu’à récemment, la cybersécurité était axée sur la prévention de la saisie non autorisée de données lors d’une atteinte à la protection des données telle que l’obtention illégale de renseignements financiers ou personnels.

Mais qu’arrive-t-il si un pirate informatique pirate votre réseau, non pas pour voler vos données, mais pour les manipuler ?

Lorsque vous entendez l’expression « vol de données » ou « violation de données », vous imaginez probablement un scénario dans lequel des pirates s’introduisent dans un système et volent des informations sensibles.

En réalité, l’idée derrière la manipulation des données est assez simple, mais terrifiante. Plutôt que de voler des informations d’une grande importance ou de les retenir en vue de les échanger contre une rançon, entre autres, les pirates informatiques les modifient à distance ou sur place. Selon les motivations des cybercriminels, les propriétaires des informations peuvent ou non être informés de ces modifications.

Le fait alarmant est que, pour une organisation, le sabotage de données est potentiellement aussi dommageable que le vol de données. Elle peut également être très rentable pour les criminels qui l’ont commis.

La fraude est l’une des plus anciennes formes d’attaques contre l’intégrité des données. Elle existe sous de nombreuses variantes qui ne seront pas abordées dans ce dossier. Parmi celles-ci, on peut toutefois citer l’attaque qui s’est produite en 2008 et qui fait la première page de l’actualité mondiale. Il s’agissait d’un abus de confiance combinée à l’utilisation non autorisée et la falsification des systèmes informatiques de la banque Société Générale par un trader qui travaillait au sein même de l’organisation. Cette attaque a entraîné des pertes d’environ 4,9 milliards d’euros.

Voici quelques scénarios possibles :

  • Les pirates informatiques modifient le rapport trimestriel des résultats d’une entreprise et prennent des mesures avancées sur le cours de ses actions.
  • Un avion de ligne engage un hacker pour modifier les horaires de vol de ses principaux concurrents afin de nuire à leur image de marque.
  • Un gouvernement manipule l’infrastructure logicielle du réseau électrique américain.
  • Lorsqu’il s’agit d’attaque d’intégrité de données, les possibilités de scénarisation sont quasi illimitées et aucune entreprise ou organisation n’en est à l’abri d’une telle menace.

Bon à savoir : il ne faut pas confondre l’intégrité des données avec la sécurité des données. La sécurité des données est synonyme de protection des informations sensibles. Elle se concentre sur la meilleure façon de minimiser le risque de fuite de documents commerciaux, de propriété intellectuelle, de données de santé, d’e-mails professionnels, de secrets commerciaux, etc. Parmi les tactiques utilisées pour la sécurisation des données figurent la gestion des autorisations, la gestion des identités et des accès, la classification des données, l’analyse de la sécurité et la détection des menaces. L’intégrité des données, quant à elle, fait référence à la fiabilité des différentes sortes données susmentionnées.

Prenons l’exemple de la tokenisation : il s’agit d’un procédé consistant à remplacer une donnée sensible par un élément équivalent, mais qui n’aura aucune signification exploitable ou une valeur intrinsèque une fois qu’elle sort du système. La tokenisation et le chiffrement n’assurent pas l’intégrité des données. Ces deux procédés offrent plutôt plus de sécurité, mais lorsqu’elles sont utilisées conjointement avec d’autres techniques comme le hachage, l’horodatage et les signatures numériques, elles rendent la tâche beaucoup plus difficile pour les pirates lorsqu’ils voudront manipuler vos données.

Rien ne vous empêche par exemple de hacher un fichier chiffré. Dans ce cas, le chiffrement assure la sécurité de vos données, tandis que le hachage préserve leur intégrité. De même, des jetons peuvent être utilisés pour assurer la sécurité des informations d’identification personnelle, mais si vous mettez en place de solides mesures de contrôle d’accès, vous pourrez mieux préserver l’intégrité de vos données.

Le défi consiste à équilibrer ces principes. Si vos données sont trop librement accessibles aux employés, l’intégrité des données peut être compromise. D’un autre côté, si la sécurité est trop stricte, elle entravera la disponibilité et rendra les employés moins efficaces et productifs.

Maintenant, la question est de savoir que pouvez-vous faire pour réduire le potentiel d’une attaque d’intégrité des données ?

Dix conseils pour garantir l’intégrité des données

1. Chiffrement

Le moyen le plus efficace d’assurer l’intégrité de vos données est de les chiffrer.

Cela concerne à la fois la transmission des données et les données au repos. Lorsque les données sont chiffrées, elles sont inaccessibles aux personnes non autorisées, de sorte que même si votre silo de données est piraté, vos données seront entièrement protégées.

Vous pouvez faire cela en chiffrant tous vos disques, que ce soit sur un serveur ou un ordinateur portable, et en utilisant un programme de chiffrement tiers pour sécuriser les fichiers et dossiers stockés dans le cloud.

Lorsque vous utilisez le chiffrement, n’oubliez pas que celui-ci est aussi sécurisé que les clés sur lesquelles il est basé. Assurez-vous donc que les clés se trouvent dans un endroit très protégé et qu’elles ne sont pas accessibles à d’autres personnes, hormis celles de la direction informatique.

Les sites web sont l’un des moyens les plus couramment utilisés par les cybercriminels pour avoir accès à vos données importantes avant de porter atteinte à leur intégrité. Les menaces les plus courantes de ce genre sont l’attaque « man-in-the-middle » et l’attaque par repli, une forme de cyberattaque dans laquelle un pirate force un canal de réseau à passer d’un fonctionnement sécurisé de transmission de données à un fonctionnement non protégée ou moins sûre. Pour contre ces attaques, vous devez activer le chiffrement SSL sur votre site web pour pouvoir chiffrer vos communications.

2. Authentification multifactorielle (AMF)

Nous vivons à une époque où la simple authentification par mot de passe ne suffit plus. Les systèmes de sécurité réseau sont constamment bombardés d’attaques d’informations d’identification et les utilisateurs continuent de cliquer sur les liens intégrés et les pièces jointes aux e-mails qui installent des logiciels espions (keyloggers).

Ces menaces perpétuelles — combinées avec le monde mobile dans lequel nous vivons et où les connexions à distance sont devenues la norme — créent de véritables vulnérabilités pour toute entreprise.

Le principe de l’AMF consiste à utiliser plusieurs méthodes ou facteurs qui permettent de prouver l’identité d’une personne sur le web. Contrairement à l’authentification à un seul facteur qui – dans les cas en ligne – utilise la combinaison d’un nom d’utilisateur et d’un mot de passe, l’AMF permet à l’internaute de s’authentifier par le biais de différents moyens qui sont classés en trois catégories, à savoir quelque chose qu’il sait, quelque chose qu’il a et quelque chose qu’il est.

Les données protégées par des mots de passe forts et dont l’accès fait l’objet d’un système d’authentification multifactorielle ont plus de chances de conserver leur intégrité. Cette pratique devrait donc être une exigence essentielle du plan de sécurité de votre entreprise.

3. Technologie de protection des données

Les organisations et les fournisseurs mettent davantage l’accent sur les technologies de protection des données.

Ces solutions aident à arrêter les fuites de données en limitant ce que les utilisateurs peuvent faire avec les fichiers de données désignés. Il s’agit par exemple d’empêcher le transfert d’e-mails contenant des pièces jointes et de restreindre les applications pouvant interagir avec les fichiers de données.

Quelques exemples incluent Windows Information Protection de Microsoft et Azure Rights Management.

4. Systèmes de communication sécurisés

Pour de nombreuses raisons, le travail à distance est rapidement devenu un mode de fonctionnement populaire pour les entreprises. Par conséquent, les employés distants sont contraints d’accéder aux données sensibles de leur entreprise dans des environnements externes et communiquer avec leurs collègues et clients. En fait, cette pratique s’accompagne de problèmes de sécurité et implique la nécessité de prévenir les fuites et les tentatives de manipulations de données.

Si vous devez communiquer avec vos collaborateurs, fournisseurs, clients, etc., faites-le sur une plateforme sécurisée. Une plateforme de messagerie électronique sécurisée (comme SpamTitan) peut par exemple garantir que la communication reste confidentielle entre les parties prévues. Cela réduit le risque d’atteinte à l’intégrité des données et protège votre service de messagerie électronique contre les attaques de phishing, de malwares et de ransomwares.

5. Enregistrement et sauvegarde des fichiers et données

Les équipes informatiques doivent activer la journalisation des activités pour tous les lecteurs qui hébergent des fichiers de données.

Les activités désignées comprennent toutes les personnes ayant accédé à un fichier, avec ou sans succès, car une multitude de tentatives d’accès ratées par un seul utilisateur pourrait être un indice d’intentions malveillantes.

Le simple fait d’activer la journalisation est toutefois inutile si vous ne les révisez pas périodiquement.

Sauvegardez et enregistrez vos données importantes, y compris les métadonnées, selon un calendrier prédéfini et dans un endroit sécurisé. Vérifiez la possibilité et la facilité de récupération de toutes les données lors des audits internes. Les données contenues dans vos archives électroniques doivent être validées, sécurisées et contrôlées tout au long de leur cycle de vie.

Vous devez mettre un point d’honneur sur la gestion de vos documents numériques, car c’est le meilleur moyen de retrouver la trace de toutes vos données et d’éliminer tout risque de perte, de manipulation ou de destruction. Les informations archivées doivent également être traitées avec la plus grande attention, conformément aux réglementations en vigueur. Chaque fichier doit par exemple être fragmenté et stocké plusieurs fois sur différents type de supports. Il importe de faire des copies de vos archives dans des unités de stockage différentes pour garantir l’intégrité des informations. Ainsi, si un souci d’intégrité des données contenues dans une des archive est détectée, celles-ci pourront être récupérées via un algorithme spécifique qui utilisent les autres copies.

En fin de compte, l’archivage sécurisé est crucial pour protéger les informations internes de votre entreprise et celles des clients qui vous confient leurs données à caractère personnel. Il garantit l’intégrité des données et vise à maintenir leur recevabilité juridique en cas de besoin.

6. Mise en application du principe du moindre privilège

Le principe du moindre privilège est simple. Par exemple, si un employé dont le travail consiste à saisir des informations dans votre base de données n’a besoin que d’ajouter de nouveaux enregistrements à cette base de données, grâce à ce concept, vous pouvez l’autoriser à le faire. Par la suite, si un logiciel malveillant parvenait à infecter l’ordinateur de cet employé – ou s’il clique sur un lien dans un e-mail de phishing, l’attaque malveillante se limitera à la saisie d’informations dans la base de données. Par contre, s’il dispose de plus grandes privilèges d’accès, l’infection pourrait se propager à l’ensemble de votre réseau. Ce principe peu être appliqué à tous les niveaux d’un système et des processus ; aux réseaux ; aux applications ; aux bases de données ; etc.

Sachez que les comptes privilégiés sont les clés du royaume, des clés que tout hacker veut obtenir. Les étapes simples comprennent le refus de l’accès administrateur pour les utilisateurs généraux.

En outre, les comptes à privilèges élevés tels que les administrateurs d’entreprise devraient rarement, voire jamais, se connecter à un périphérique en tant que compte à privilèges.

Au lieu de cela, ils doivent se connecter en tant qu’utilisateurs avec un minimum de droits et insérer leurs identifiants de privilège lorsqu’on leur demande d’exécuter une tâche qui le nécessite.

7. Gestion des identités des comptes à privilèges

De nombreux périphériques d’infrastructure réseau tels que les routeurs et les commutateurs utilisent des comptes administrateurs partagés, ce qui rend pratiquement impossible d’identifier quel utilisateur a accédé à un périphérique et à quel le moment.

La gestion des identités des comptes à privilèges est un système qui permet de savoir quand un utilisateur se connecte à un appareil en tant que compte partagé.

Ceci permet de garantir que vous avez une visibilité sur toutes les actions des employés et aux individus qui accèdent à vos données importantes. Le rôle du gestionnaire de session est de fournir à vos équipes de sécurité des pistes d’audit inaltérables pouvant non seulement être examinées en cas de suspicion de violation des données, ce qui permet également de simplifier la mise en conformité avec les réglementations.

Lorsque vous choisissez un outil de gestion de session, assurez-vous que celui-ci est robuste. Il doit empêcher les utilisateurs privilégiés d’effectuer des actions interdites, de créer des alertes ou de fermer l’accès si nécessaire, plutôt que de permettre tout simplement la création d’une piste d’audit.

8. Sécurisation des systèmes SCADA

Nous connaissons tous le danger de l’usurpation d’identité ou de la fraude, notamment lorsque des dossiers bancaires, médicaux ou autres dossiers personnels tombent entre de mauvaises mains. Récemment, les cybercriminelles se sont également tournés vers les systèmes SCADA.

Les systèmes SCADA ont évolué et mettent désormais l’accent sur la disponibilité et l’intégrité des données. La confidentialité n’était pas un problème, notamment parce que les contrôles pouvaient être réalisés dans des systèmes fermés à partir d’une salle de contrôle centrale, mais la commodité des clés USB a facilité le transfert de données vers et depuis ces systèmes. Les entreprises ne se sont guère préoccupées de ce qui pouvait être introduit par inadvertance ou modifié par malveillance dans leur réseau. A cela s’ajoute le développement d’Internet et l’apparition des réseaux d’entreprise ; l’accès à distance ainsi que le partage des informations sur les processus via des réseaux étendus. Par conséquent, les systèmes SCADA ne sont plus isolés et sont soumis aux mêmes menaces que les systèmes d’exploitation comme Microsoft Windows, Linux ou Unix.

Dans le monde entier, de nombreuses attaques réussies contre les systèmes SCADA ont été recensées. En Australie, lors d’une attaque du système SCADA du réseau d’eau de Maroochy, des pirates informatiques ont par exemple réussi à interrompre le traitement des eaux usées pendant deux mois. En 2003, deux pirates informatiques ont également pu accéder à la technologie de contrôle de la base de recherche polaire d’Amundsen-Scott en Antarctique ; une infrastructure du gouvernement américain qui exploite une technologie de maintien en vie pour les scientifiques.

9. Contrôle de l’intégrité des données

La réduction de la probabilité d’apparition et de l’impact d’une atteinte à l’intégrité des données est possible grâce à l’intégration de contrôles rigoureux qui visent à détecter les changements inattendus des informations critiques, ainsi qu’à une capacité de restauration des archives qui résistent aux manipulations.

Des recherches récentes ont montré que la détection des attaques cybercriminelles peut prendre du temps, allant de quelques jours à quelques mois. L’absence de contrôles d’intégrité des données ne fait que prolonger ces délais. Parfois, les pirates informatiques se contentent de placer des bogues et d’attendre pendant des années jusqu’à ce qu’ils trouvent le moment idéal pour attaquer.

Au cas où une attaque serait détectée, la victime doit relever le défi d’identifier rapidement et exactement ce qui a été modifié, et quand. Là encore, on insiste sur l’importance d’une sauvegarde complète de vos données, sinon, vous devrez les reconstituer à partir d’autres sources multiples, et ce processus peut être long et coûteux.

10. Éducation, éducation, éducation, éducation

L’outil de sécurité le plus important que vous puissiez mettre en œuvre est peut-être la formation continue de vos utilisateurs.

Prenez le temps d’expliquer à vos collaborateurs combien il est important de protéger les données personnelles et celles de l’entreprise et comment les politiques de l’entreprise permettent d’y parvenir.

Les ransomwares continueront de dominer le paysage de la sécurité. Cependant, nous nous attendons également à une augmentation du niveau d’attaques d’intégrité des données et de l’utilisation de l’intelligence artificielle par les cybercriminels.

Le sabotage des données, la prochaine grande menace informatique, deviendra une réalité en 2017. Attendez-vous donc à voir plus d’exemples d’organisations, de gouvernements ou d’individus réagissant à de fausses nouvelles comme si elles étaient vraies.

Pour résumer…

Il est difficile de donner une définition exacte au terme « intégrité des données », car il n’a pas la même signification pour tout le monde. Ceci peut impliquer des erreurs de communication et des malentendus, avec le risque que les mesures prises pour sécuriser vos informations sensibles ne soient pas suffisamment bien réalisées en raison de responsabilités peu claires. En réalité, l’intégrité des données est synonyme de l’assurance que les données importantes ne peuvent être consultées ou modifiées que par les personnes qui sont autorisées à le faire. L’objectif des attaques contre l’intégrité des données est donc de compromettre cette garantie et d’obtenir un accès non autorisé afin de pouvoir modifier la fiabilité ainsi que l’exactitude des informations.

Les entreprises ont pour responsabilité de mettre en œuvre un programme d’assurance de l’intégrité des données qui porte sur la détection, la prévention, la dissuasion, la préparation, la réponse et la récupération en cas de besoin. Ce sont ces petites mesures qui permettront à votre organisation de marcher sur la bonne voie et de rester intacte face aux nombreuses menaces en ligne.

Vous êtes un professionnel de l’informatique et vous voulez vous assurer que vos données et appareils sensibles soient protégés ? Parlez à l’un de nos spécialistes ou envoyez-nous un e-mail à info@titanhq.fr pour toute autre question.

FAQs

Comment le chiffrement peut-il être utilisé pour protéger les données ?

Le chiffrement peut aider les entreprises à protéger les données qu’elles envoient, reçoivent et stockent à l’aide d’un appareil. Le chiffrement est le processus consistant à brouiller le texte lisible afin qu’il ne puisse être lu que par la personne possédant le code secret, ou la clé de déchiffrement. Le but est d’assurer la sécurité et l’intégrité des données, notamment les informations sensibles.

Pourquoi l’authentification multifactorielle est-elle si importante ?

L’authentification multifactorielle est utilisée pour garantir que les utilisateurs sont bien ceux qu’ils prétendent être, en exigeant qu’ils fournissent au moins deux éléments de preuve afin de prouver leur identité. Chaque élément de preuve doit provenir d’une catégorie différente, soit quelque chose qu’ils ont, soit quelque chose qu’ils savent ou quelque chose qu’ils sont. Selon Google, L’authentification multifactorielle empêche plus de 76 % des attaques ciblées et plus de 96 % des tentatives de phishing.

Pouvez-vous donner quelques exemples de technologies de protection des données ?

Outre le chiffrement, vous peut aussi utiliser la tokenisation, un processus consistant à remplacer un élément de données sensible par un équivalent qui n’a pas de valeur, appelé jeton. Le jeton sert de substitut pendant que les données sensibles sont stockées à un autre endroit. Contrairement au chiffrement, la tokenisation ne peut pas être inversée. Vous pouvez aussi opter pour sécurisation des points finaux et les appareils des utilisateurs finaux qui accèdent aux ressources basées dans le cloud afin de vous assurer qu’ils ne sont pas la cible de pirates. Sinon, vous pouvez utiliser l’authentification et les contrôles d’accès pour garantir que seules les personnes autorisées disposent des droits d’accès et de modification de vos données dans le cloud.

Qu’est-ce que le moindre privilège en termes de cybersécurité ?

Le principe du moindre privilège est un concept permettant de faire en sorte que seuls les utilisateurs, systèmes et processus (réseaux, systèmes et fichiers) prédéfinis aient accès aux ressources qui sont absolument nécessaires à l’exécution des fonctions qui leur sont assignées.

Que doivent contenir les fichiers d’enregistrement des activités des utilisateurs ?

Au minimum, la journalisation des archives doit concerner les informations d’accès des utilisateurs (identifiant, date et heure de connexion/déconnexion, etc.). Dans certains cas, il importe également de conserver les détails des actions réalisées par les utilisateurs, les types de données qu’ils ont consultées et la référence de l’enregistrement concerné.

Nouvelle attaque de phishing/spoofing via Office 365

Nouvelle attaque de phishing/spoofing via Office 365

Si votre entreprise s’abonne à Office 365 pour recevoir des e-mails, il y a de fortes chances que certains de vos utilisateurs aient reçu un e-mail de phishing au cours des deux dernières semaines. Dans ce cas, l’utilisateur reçoit un e-mail provenant de son propre compte de messagerie.

Un pirate explique ensuite qu’il a piraté le compte il y a plusieurs mois en interceptant un mot de passe que l’utilisateur avait saisi dans un site Web qu’il a visité.

Le pirate montre alors la preuve qu’il connaît le mot de passe en l’indiquant dans le message, avec l’adresse email de l’utilisateur.

La première partie de l’e-mail de phishing est présenté ci-dessous :

« Bonjour !

Je suis un hacker qui a piraté votre email et votre appareil il y a quelques mois.

Vous avez entré un mot de passe sur l’un des sites que vous avez visités, et je l’ai intercepté.

C’est votre mot de passe de [email de l’utilisateur] au moment du piratage : [mot de passe de l’utilisateur]. »

Naturellement, c’est un choc pour l’utilisateur, lequel se demande alors comment le pirate a pu envoyer un email en utilisant son propre compte de messagerie.

Ce qui est encore plus effrayant, c’est que l’utilisateur reconnaît fort probablement ses mots de passe comme celui qu’il utilise actuellement ou qu’il a utilisé dans le passé. L’utilisateur réfléchit alors à la possibilité de changer son mot de passe immédiatement jusqu’à ce qu’il lise le paragraphe suivant :

« Bien sûr, vous pouvez le changer et vous le ferez, ou vous l’avez déjà changé.

Mais ça n’a pas d’importance, mon logiciel malveillant l’a mis à jour à chaque fois.

N’essayez pas de me contacter ou de me trouver, c’est impossible, puisque je vous ai envoyé un email depuis votre compte. »

À ce stade, l’utilisateur va probablement contacter son service informatique. Bien que l’utilisateur ne doive pas s’inquiéter de cette tentative de phishing, le service IT de votre organisation le devrait, car ce genre d’e-mail n’a cessé de violer la sécurité d’Office 365 au cours du mois d’octobre 2018.

Il est apparu dans de nombreuses boîtes de réception, y compris celles des organisations qui paient les frais de licence supplémentaires « Advanced Threat Protection » contre les menaces.

Comment fonctionnent ces attaques de masse par e-mail ?

Comment le pirate peut-il envoyer un e-mail à partir du compte de l’utilisateur et connaître son mot de passe ? En réalité, il ne l’a pas vraiment fait.

C’est un exemple classique d’e-mail spoofing et, croyez-le ou non, n’importe qui peut le faire.

La façon la plus simple est d’aller sur un site Web tel que www.deadfake.com qui vous permet d’envoyer gratuitement de faux e-mails anonymes à n’importe qui, en vous faisant passer pour n’importe quelle personne que vous voulez.

Vous pouvez par exemple envoyer un e-mail à vos collègues en utilisant l’adresse e-mail de votre patron ou envoyer un e-mail à votre ami en vous faisant passer pour le président des États-Unis. Il existe de nombreux sites de ce genre, tels que http://www.sendanonymousemail.net/ et http://www.anonymailer.net/.

Naturellement, cette méthode n’est pas l’idéal pour les attaques par e-mail de masse. Pour les criminels qui veulent augmenter leurs efforts d’usurpation d’identité, ils se procurent souvent un ordinateur Unix configuré avec des services de messagerie. Ils génèrent ensuite un « from address » avec une ligne de code telle que :

Mail -a From:whatever@anydomain.com

Ce code crée un message avec la mention « whatever@anydomain.com » dans le champ « De ». Ils entrent ensuite l’objet et le contenu du message.

Mais qu’en est-il du mot de passe que le pirate a envoyé ? Comment a-t-il procédé pour obtenir cette information ? Ils ne l’ont certainement pas intercepté depuis un site web que vous avez visité.

Bien entendu, l’utilisateur l’a utilisé à un moment donné et le pirate l’a obtenu à partir des mots de passe déposés sur un forum du dark web.

Certaines personnes qui ont reçu ce genre d’e-mail de phishing rapportent avoir utilisé le mot de passe à un moment donné sur LinkedIn qui a été victime d’un vol de données il y a deux ans, avec plus de 117 millions de mots de passe.

Lorsque les grands sites, tels que LinkedIn ou Yahoo, subissent une telle attaque, les millions de mots de passe d’utilisateurs qui sont confisqués sont vendus, diffusés et utilisés pendant des années, comme c’est le cas dans l’exemple susmentionné.

C’est pourquoi vous ne devriez JAMAIS utiliser le même mot de passe pour tous vos sites Web. C’est aussi pour cette raison que vous devriez changer régulièrement votre mot de passe au cours d’une année.

Ainsi, le pirate ne saura rien d’autre à votre sujet qu’un ancien mot de passe qui, espérons-le, est complètement dépassé. Il ne pourra donc pas connaître les détails que le pirate a, par exemple, expliqués dans l’e-mail suivant :

« Via votre e-mail, j’ai téléchargé un code malveillant dans votre système d’exploitation.

J’ai sauvegardé tous vos contacts avec vos amis, collègues, parents et un historique complet de vos visites sur Internet.

J’ai aussi installé un cheval de Troie sur votre appareil et j’ai longtemps espionné pour vous.

Vous n’êtes pas ma seule victime, d’habitude je verrouille les ordinateurs et je demande une rançon.

Mais j’ai été frappé par les sites aux contenus intimes que vous visitez souvent. »

Le pirate tente ensuite d’effrayer l’utilisateur en lui faisant croire qu’il a des captures d’écran des contenus Web inappropriés qu’il a consultés.

Il menace d’envoyer ces captures d’écran à tous les contacts de l’utilisateur dans les 48 heures à moins que celui-ci ne lui paie 892$ en Bitcoin dans un portefeuille Bitcoin que le pirate lui communique ensuite.

Portefeuilles Bitcoin

Un élément essentiel que vous devez savoir à propos des portefeuilles Bitcoin est que vous pouvez voir le solde actuel de n’importe quelle adresse Bitcoin et le surveiller. Il suffit de faire une recherche sur le Web pour les sites qui vous permettent de le faire.

Au moment de la rédaction de cet article, ce compte Bitcoin particulier comptait 26 transactions au cours des trois derniers jours. Ce pirate utilise sans doute plusieurs portefeuilles de la CTB pour répandre ses attaques.

Bien que ce type d’attaque de phishing soit inoffensif, il peut causer beaucoup d’appréhension et de malaise chez les utilisateurs, surtout lorsqu’ils se sont effectivement livrés à des contenus Web inappropriés.

Il fait également perdre beaucoup de temps et de ressources de la part de votre équipe de support informatique, laquelle sera probablement très sollicitée dans plusieurs directions.

C’est pour cette raison qu’il est crucial d’utiliser une solution tierce de filtrage du spam avec Office 365. De plus en plus d’entreprises utilisent une solution complète de sécurité des e-mails conçue par un fournisseur spécialisé pour compléter les services de base de filtrage du spam offerts par Office 365.

Pourquoi ?

Parce qu’ils doivent le faire pour protéger leurs utilisateurs et leur réputation. La sécurité offerte par Office 365 n’est pas suffisante, car de nombreux pirates informatiques testent ce moyen de défense tous les jours.

Depuis 1999, SpamTitan a développé des systèmes de renseignements sur les menaces informatiques afin de réduire considérablement le risque d’une attaque réussie contre votre entreprise. Avec SpamTitan, vous réduisez grandement le risque que de nouvelles variantes d’e-mails malveillants pénètrent votre réseau. Contrairement à Microsoft, la sécurité est notre priorité, et c’est ce que nous faisons.

Les attaques de phishing et de malwares qui visent Office 365 vous préoccupent-elles ? Obtenez dès aujourd’hui une version démo personnalisée et gratuite de SpamTitan et découvrez comment il peut vous aider à sécuriser votre environnement Office 365.

ArcTitan — La solution d’archivage d’emails parfaite pour Office 365

ArcTitan — La solution d’archivage d’emails parfaite pour Office 365

Microsoft Office 365 combine de nombreuses applications utiles en un seul package, mais souvent ces outils ne sont que des versions édulcorées de la réalité. Et une caractéristique particulière qui ne résiste pas à l’examen minutieux est l’outil d’archivage d’emails Office 365.

L’archivage d’emails est devenu une fonction essentielle au sein des organisations modernes qui vous permet de stocker vos messages, mais cela ne suffit pas. Ces messages doivent aussi être recherchés et récupérés facilement. Et c’est là que l’archivage standard d’Office 365 peut vous décevoir.

Office 365 peut effectuer des recherches dans environ 50 types de fichiers joints différents (principalement des fichiers Microsoft), mais il existe des centaines d’autres fichiers potentiels qu’Office 365 ne peut interroger. Office 365 n’offre qu’une capacité de stockage de 50 Go (y compris vos archives), ce qui signifie que vous pouvez rapidement manquer d’espace.

En outre, Office 365 limite le cycle de vie de vos archives à celle de votre boîte aux lettres. Autrement dit, si vous supprimez une boîte aux lettres (par exemple, lorsqu’un employé quitte votre entreprise), les archives disparaissent avec celle-ci.

Malheureusement, ces caractéristiques inadéquates peuvent exposer les entreprises à un risque de litiges. Si vous ne pouvez pas conserver et consulter correctement vos emails, vous risquez de ne pas vous conformer aux règlements gouvernementaux, ce qui peut entraîner des amendes importantes, voire des peines d’emprisonnement.

La législation sur l’archivage impose généralement une période de conservation de 7 ans. Les organisations concernées ont donc besoin d’une meilleure solution qui leur permet d’archiver leurs emails d’une manière totalement conforme.

En quoi consiste exactement l’archivage des e-mails ?

L’archivage des e-mails est une approche systématique de la sauvegarde et de la protection des données contenues dans les messages électroniques afin de permettre une récupération rapide en cas de besoin. Ces outils jouent un rôle essentiel dans les entreprises où la permanence des données est une priorité.

Les communications par e-mail sont placées dans un référentiel sécurisé qui se trouve en dehors des environnements de production. Les messages entrants et sortants sont indexés, ainsi que toute pièce jointe. Le contenu des messages conservés est préservé dans son état d’origine en lecture seule.

Un outil d’archivage des e-mails facilite la conformité, la gestion des connaissances, la gestion du stockage et l’assistance en cas de litige. Outre le stockage des e-mails, la plupart des produits d’archivage de contenu ont évolué pour englober les données de synchronisation et de partage de fichiers de l’entreprise, les activités des médias sociaux et la messagerie instantanée de votre entreprise.

Quelle est la différence entre archivage et sauvegarde des e-mails ?

Il existe une distinction notable entre l’archivage et la sauvegarde des e-mails. L’archivage des e-mails sert de référence historique qui existe en dehors du cycle de sauvegarde. Comme les messages archivés sont conservés pendant des périodes indéfinies, ces systèmes nécessitent des supports de stockage très durables, avec un faible coût total. Les hautes performances restent importantes pour l’accès en lecture aléatoire. L’authenticité des données est une préoccupation majeure.

La sauvegarde consiste à créer une image de sauvegarde de l’ensemble du système de messagerie électronique afin de faciliter la récupération de l’état précédemment stocké. Cela peut créer des problèmes de coût et de gestion du stockage pour les entreprises qui gèrent en interne leurs propres sauvegardes de messagerie. La sauvegarde des e-mails nécessite des supports de stockage de grande capacité pour gérer un flux important d’écritures, tout en minimisant le coût global par gigaoctet.

L’évolution de l’archivage des e-mails

Aux premiers jours de la messagerie électronique, les entreprises comptaient souvent sur les employés pour maintenir des archives de messagerie individuelles. Il incombe au service informatique de sauvegarder les messages des employés, mais la recherche des messages n’était pas automatisée. Si un e-mail spécifique devait être retracé, il fallait souvent des semaines pour le trouver.

L’émergence de logiciels offrant des services spécialisés d’archivage des e-mails aide les entreprises à conserver les données de milliers de boîtes aux lettres.

La plate-forme d’archivage crée un index interrogeable qui permet de passer au crible les messages en vrac en quelques minutes. Les clients obtiennent généralement un service d’archivage d’e-mails dans le cadre d’un logiciel intégré de sauvegarde et de reprise après sinistre, de gestion des e-mails ou du cycle de vie des informations. Certains fournisseurs proposent également l’archivage des e-mails en tant que produit autonome.

La conformité est importante

Une solution d’archivage des e-mails a deux fonctions principales. Elle indexe le contenu des messages et l’affecte à des archives physiques ou à une autre cible de stockage. Ensuite, elle applique un moteur de règles qui régit les fonctions de suppression des données ainsi que la durée des périodes de conservation. En plus, elle automatise la hiérarchisation des données vers des supports de stockage moins coûteux.

L’archivage des e-mails permet aux responsables informatiques de gérer facilement les archives des messages volumineuses

Les solutions d’archivage d’e-mails prennent de l’importance à mesure que les entreprises s’efforcent de se conformer aux réglementations.

La préservation des e-mails professionnels est une obligation pour les entreprises des secteurs hautement réglementés tels que les services financiers, la santé et l’administration. Les récentes réglementations adoptées par le Congrès américain, comme les règles fédérales de procédure civile (FRCP), la loi Dodd-Frank, la loi sur la portabilité des données et la responsabilité de l’assurance maladie (HIPAA) qui imposent des exigences strictes quant à la durée de conservation d’un e-mail et aux mesures de sécurité qui l’entourent.

Certaines sections de la FRCP exigent que les e-mails archivés soient conservés sur des supports à écriture unique et à lecture multiple pour garantir que les données ne puissent être supprimées ou modifiées.

L’archivage des e-mails est une nécessité dans les organisations qui compte des centaines, voire des milliers de boîtes aux lettres, car il permet de retrouver les messages en cas d’assignation à comparaître dans le cadre de la divulgation des informations ou d’autres procédures judiciaires.

Ces réglementations n’exigent pas nécessairement que chaque message soit archivé. Les spams et la correspondance électronique personnelle des employés sont généralement exemptés. Néanmoins, tout document considéré comme lié à l’activité de l’entreprise peut faire l’objet d’une demande d’accès à la justice en vertu des réglementations en vigueur.

L’archivage des e-mails facilite la gestion du stockage

L’archivage des e-mails a des répercussions sur la capacité de stockage. En réduisant le nombre d’e-mails stockés sur votre serveur de messagerie, vous pouvez récupérer un espace important sur votre serveur. Un autre avantage est l’accélération des temps de sauvegarde.

Les besoins en capacité de stockage physique pour l’archivage de la correspondance électronique sont moindres que ceux du stockage centralisé. Si la même pièce jointe revient dans plusieurs messages électroniques, la solution d’archivage n’en sauvegarde qu’une seule instance. Chaque e-mail archivé est doté d’un talon qui pointe vers le message original entièrement stocké. Les informations peuvent être protégées en toute sécurité et elles restent accessibles en cas de besoin.

Le coût des pertes de données est souvent considérable

La perte de données a toujours été une question litigieuse. En 2018, des enseignes de renommée mondiale telles que Reddit, Macy’s et Bloomingdales, ont été victimes d’un tel incident.

Malgré les efforts des administrateurs réseau et des fournisseurs de sécurité, le nombre de vol ou de pertes de données continue de grimper. La raison est que les pirates informatiques ne cessent de trouver de nouvelles solutions pour contourner les systèmes de sécurisation informatiques des organisations.

Prenons le cas des atteintes à la protection des données. Les statistiques démontrent l’ampleur et les conséquences des menaces actuelles. Au cours du premier semestre de 2018, le Breach Level Index a rapporté plus de 3,3 milliards de brèches. Cela représentait environ 9 millions de données compromises par jour, ce qui a impliqué une perte d’environ 693 000 euros toutes les heures, soit près de 115 000 euros chaque minute.

Étonnamment, la majorité de ces pertes résultaient de la divulgation involontaire de données, des attaques de malwares et de la perte physique de données. De plus, sachez qu’il faut environ 191 jours pour que les organisations se rendent compte qu’une brèche s’est produite. Plus elles ne corrigent pas les failles, plus les données risquent d’être volées ou perdues.

Selon une étude de l’Institut Ponemon concernant les atteintes à la protection des données, le coût de telles menaces tourne autour des 32 millions d’euros, soit environ 126 euros par enregistrement. Cela peut encore augmenter en fonction de l’ampleur de la menace. À titre d’exemple, le coût de la perte de données suite à une atteinte compromettant moins de 10 000 dossiers s’élève à environ 1,7 million d’euros, mais pour 50 000 dossiers ou plus, ce montant peut aller jusqu’à 5,6 millions d’euros.

Outre la perte de données sensibles, les entreprises doivent s’inquiéter d’autres menaces, telles que les perturbations des activités, les atteintes à la réputation de l’organisation et les sanctions financières qui peuvent coûter très cher.

  • Les temps d’arrêt causés par la perte de données, c’est de l’argent perdu. Cela peut avoir un impact négatif sur la productivité, et donc sur la rentabilité de votre entreprise.
  • La reprise des activités après une atteinte à la protection des données pourrait aussi prendre du temps. Sachez que plus de 40 % des entreprises ne parviennent pas à se rétablir complètement ou risque de fermer définitivement leurs portes après une atteinte à la protection des données sensibles.
  • Conséquences désastreuses : les répercussions d’une attaque peuvent inclure les frais juridiques, la perte d’opportunités ou encore une atteinte à la réputation de l’entreprise.
  • Pour toutes ces raisons, vous devriez donc disposer d’une solution d’archivage des messages électroniques pour pouvoir les récupérer en cas de sinistre.

Archivage des e-mails : enjeux et stratégies

Qu’il s’agisse d’une petite, moyenne ou grande entreprise, les employés envoient et reçoivent quotidiennement des emails. D’un point de vue technique, vous ne pouvez pas augmenter indéfiniment le volume de stockage des massages des utilisateurs. Et même si vous pouvez le faire, cette solution n’est pas vraiment la meilleure, car il faudrait réajuster en permanence la mémoire de vos disques durs. Le coût de l’achat et de la maintenance des disques va augmenter en conséquence.

En France, la loi ne précise pas la durée de stockage des e-mails. De plus, il est souvent difficile de distinguer les emails réputés importants de ceux qui devraient être conservés très longtemps. D’autre part, les messages qui sont considérés comme insignifiants sont souvent supprimés presque immédiatement.

La question se pose alors en ce qui concerne la manière de trier les emails. L’enjeu est que les emails moins importants peuvent devenir pertinents à l’avenir. Prenons l’exemple d’un message contenant quelques lignes qui confirme un rendez-vous avec un client. Actuellement, cela peut sembler insignifiant, mais quelques années plus tard, dans le cadre d’un litige avec ce dernier, cet email pourrait être d’une importance capitale.

Pour éviter la perte des données, la politique d’archivage la plus facile à mettre en œuvre est d’archiver tous les e-mails professionnels de vos employés, qu’ils soient reçus ou envoyés.

Quant à la durée de stockage des e-mails, vous pouvez opter pour une durée plus ou moins longue, en fonction de votre secteur d’activité. Si vous intervenez par exemple dans le domaine des travaux publics, il est recommandé d’opter pour une période de dix ans.

L’une des solutions que vous pouvez adopter pour sécuriser vos e-mails est d’appliquer la règle 3-2-1. De nombreux consultants et fournisseurs de services gérés recommandent cette option. Elle consiste à :

  • Créer au moins 3 copies de vos e-mails,
  • Conserver ces copies sur 2 supports différents,
  • Stocker 1 copie de la sauvegarde hors site.

Si vous utilisez deux copies dans deux supports similaires, il y a une forte chance d’avoir deux pannes du même type. Si vous stockez vos données sur un disque dur interne, assurez-vous donc d’avoir une autre copie dans d’autres types de stockage secondaire, comme des disques amovibles ou dans le cloud.

Si vous gardez aussi deux copies sur deux types de supports distincts et qui se trouvent dans un même local, un désastre tel qu’un incendie ou une inondation peut causer la perte de vos e-mails archivés.

Bien entendu, la règle de sauvegarde 3-2-1 est une technique efficace, car elle vous permet d’avoir une copie de vos données quoiqu’il arrive. Mais là encore, la nécessité d’augmenter le volume de stockage de vos disques durs peut encore poser problème.

C’est là qu’ArcTitan entre en jeu.

Présentation d’ArcTitan, la solution d’archivage des emails de TitanHQ

ArcTitan est une puissante solution d’archivage d’emails dans le cloud pour les petites et moyennes entreprises.

Développé par TitanHQ, ArcTitan s’intègre parfaitement avec Office 365 et la plupart des autres systèmes de messagerie d’entreprise, y compris Lotus Domino, Kerio, MS Exchange, MDeamon, Zimbra et Google Apps.

Dans le monde des affaires moderne, la messagerie électronique reste l’une des applications les plus cruciales.

ArcTitan permet aux entreprises de décharger leurs besoins de stockage de messagerie sur le cloud, de maintenir une conformité prête pour l’audit, de rationaliser les fonctionnalités de recherche et de fournir un accès multiniveaux, basé sur des autorisations, aux messages archivés.

Il offre un archivage illimité du courrier entrant et sortant, des pièces jointes, des dossiers, des entrées de calendrier et des contacts.

ArcTitan vous donne la tranquillité d’esprit, car vous pouvez être certain que vos messages et pièces jointes critiques sont archivés en toute sécurité dans le cloud, même s’ils sont supprimés sur vos propres serveurs.

Et si vous travaillez dans un secteur hautement réglementé comme l’éducation, les soins de santé ou la banque, ArcTitan vous aide à maintenir la conformité en cas d’audit. Vous pouvez définir des politiques de conservation adaptées à votre entreprise. Et sachez qu’ArcTitan est entièrement conforme à la loi Sarbanes-Oxley, à la loi HIPPA et à d’autres lois sur la divulgation, la conservation et la vérification électroniques, comme le RGPD.

Pourquoi devriez-vous vous conformer au RGPD ?

Le RGPD – ou Règlement général sur la protection des données — de l’Union européenne a introduit de nouvelles exigences pour les entreprises. À partir de la date de mise en conformité, à savoir le 25 mai 2018, les entreprises qui collectent ou traitent les données personnelles des citoyens de l’Union Européenne sont tenues de mettre en œuvre des garanties afin de protéger les données personnelles des citoyens européens. Le RGPD a également donné aux citoyens de l’Union européenne de nouveaux droits sur leurs données personnelles.

Le RGPD s’applique aux données personnelles sous toutes leurs formes, quel que soit l’endroit où elles sont stockées. En fait, les données personnelles contenues dans les comptes de messagerie sont couvertes par cette réglementation. La raison est que les boîtes de réception et les dossiers d’e-mails peuvent contenir une multitude de données personnelles. Ces informations doivent donc être protégées et sont soumises aux exigences strictes du RGPD en matière de sécurité et de confidentialité.

Les données contenues dans les e-mails peuvent devoir être conservées pour se conformer aux lois du pays ou de l’état dans lequel votre entreprise opère. Certains secteurs comme les soins de santé et la finance ont une législation spécifique avec des dispositions qui couvrent la conservation des e-mails.

Le RGPD ne prévoit pas de durée maximale ou minimale pour la conservation des messages, mais il stipule que les données personnelles peuvent être conservées sous une forme permettant d’identifier une personne pendant une durée qui n’excède pas celle nécessaire à la réalisation de la finalité pour laquelle elles ont été traitées ou collectées. Le GDPR autorise également le traitement des données personnelles à des fins d’archivage.

Le RGPD exige que les entreprises mettent en œuvre des mesures de sécurité afin de garantir la protection des données personnelles. Il exige que les données personnelles soient protégées contre la perte, les dommages accidentels ou la destruction via de mesures techniques ou organisationnelles appropriées. La façon la plus simple de vous assurer que les données contenues dans vos e-mails sont protégées est d’utiliser le chiffrement et de stocker les e-mails dans un environnement sûr et sécurisé où ils sont protégés contre les accès non autorisés, la falsification, la suppression accidentelle.

De nombreuses entreprises utilisent déjà une solution d’archivage des e-mails pour se conformer aux réglementations en vigueur. L’archivage des e-mails est également très utile pour l’e-Discovery, un processus juridique qui vise à recueillir des preuves numériques pouvant être utile lors d’une action en justice, car il est possible d’y effectuer des recherches et de récupérer rapidement et facilement les e-mails à la demande. En outre, une solution d’archivage des e-mails peut être utilisée pour récupérer les données contenues dans les messages électroniques en cas de sinistre. Ceci permet de vous prémunir contre la perte de données.

Une solution d’archivage d’e-mails est importante pour la conformité au RGPD, car elle permet de stocker les données d’emails en toute sécurité et d’éviter la perte de données, outre l’accès non autorisé. Les données personnelles contenues dans les messages peuvent également être rapidement retrouvées, récupérées et supprimées en toute sécurité, par exemple lorsqu’un citoyen européen souhaite exercer son droit à l’oubli.

ArcTitan, la solution d’archivage sécurisé des e-mails de TitanHQ, est une solution d’archivage des e-mails idéale pour la conformité au RGPD. ArcTitan est doté d’un système de chiffrement des données contenues dans les e-mails, des contrôles d’accès — y compris des contrôles basés sur les rôles – afin de garantir que les données d’email sont protégées contre tout accès non autorisé. ArcTitan crée un enregistrement inviolable de toutes les données pour la durée de votre politique de conservation des e-mails.

Si les e-mails doivent être retrouvés, il est possible d’effectuer des recherches dans les archives et de récupérer les messages rapidement et facilement. Avec ArcTitan, vous pouvez rechercher 30 millions d’e-mails par seconde. Plusieurs recherches peuvent être effectuées simultanément, les recherches peuvent être combinées et, contrairement à l’archivage d’Office 365, la même recherche peut être utilisée pour trouver des données dans le corps du message et les pièces jointes.

Le prix d’ArcTitan est très compétitif et vous ne payez que pour les utilisateurs actifs. Si vous n’êtes pas satisfait de votre fournisseur actuel d’archivage des e-mails, ArcTitan est un processus sans tracas. Vous bénéficierez d’une assistance par notre équipe de support très expérimentée. Pour la conformité au RGPD, ArcTitan est une solution idéale d’archivage d’e-mails parfaite pour votre organisation.

Archivage des e-mails et e-Discovery

La clé du succès de l’eDiscovery est que vous pouvez localiser, accéder et rechercher toutes vos données de messages archivées à partir d’un archive central (analyse, examen et production).

Les données contenues dans les e-mails doivent être faciles d’accès et vos recherches doivent être rapides. Vous ne voulez quand même pas vous retrouver dans une situation où il faut des jours ou des mois pour accéder à vos données. Vous ne voulez pas non plus compter sur un tiers pour effectuer la recherche électronique à votre place.

Les outils de recherche électronique doivent vous permettre de rechercher dans l’ensemble des archives de messagerie électronique en fonction de mots clés, de l’expéditeur, du nom de domaine, du destinataire et de la boîte aux lettres des utilisateurs finaux.

Un bon ensemble d’outils d’eDiscovery vous permettra de créer des balises pour les e-mails et d’effectuer des recherches sur ces balises. Ces outils doivent vous permettre d’exporter les données dans des formats courants, comme PDF ou PST.

Bien sûr, pour que l’eDiscovery soit complète, vous devez être en mesure d’expurger les informations qui ne doivent pas faire partie de la demande de découverte, comme les informations personnelles, privées ou sensibles.

La solution pour l’eDiscovery par email

ArcTitan propose une solution avec des outils d’eDiscovery intégrés. Ils comprennent des outils d’eDiscovery intégrés, sans coût supplémentaire. Ces outils permettent aux entreprises de mettre facilement en suspens les litiges, de transférer, d’imprimer, d’enregistrer, de supprimer et d’exporter les données contenues dans les e-mails.

Notre solution exporte les données vers les formats PST, PDF ou vers un visualiseur d’archive portable autonome. Les archives portables sont entièrement indexées, interrogeables et comprennent une table des matières pour une navigation rapide. Il est possible de donner à des utilisateurs spécifiques nommés un accès à l’ensemble des archives en fonction de leurs droits (administrateurs, directeurs, ressources humaines, équipes juridiques, etc.), et les utilisateurs finaux peuvent accéder à leurs archives personnelles pour parcourir, transférer et restaurer les éléments archivés.

ArcTitan propose également une solution complète d’eDiscovery. Cette solution est la plus complète du secteur pour répondre aux enquêtes et aux questions juridiques. Grâce à un large éventail de fonctionnalités intégrées dans une seule application logicielle de découverte électronique, intégrant le regroupement, la révision assistée par la technologie et l’analyse visuelle. Vous pouvez effectuer des tâches depuis l’identification jusqu’à la production, sans le risque et le coût supplémentaires liés au changement d’application.

Caractéristiques d’ArcTitan, un complément à Office 365

Archivage et conservation complets

Les fonctionnalités d’ArcTitan sont largement supérieures à celles de l’outil d’archivage Office 365 standard de Microsoft.

ArcTitan prend en charge l’archivage complet basé sur des stratégies, y compris la déduplication des messages et des pièces jointes pour une recherche et une récupération plus rapides des données.

Avec ArcTitan, vous pouvez personnaliser les périodes de conservation et les politiques en fonction de l’utilisateur, du contenu des emails ou des pièces jointes, et il faut noter qu’il peut archiver jusqu’à 200 emails par seconde.

ArcTitan facilite la recherche, la découverte et la récupération de vos emails et vos fichiers Office 365 en quelques secondes, même lorsque ces fichiers ont été compressés. Toutes les pièces jointes courantes sont prises en charge, y compris les documents MS Office, les fichiers PDF, ZIP, RTF, TAR, GZ, etc. ArcTitan peut interroger jusqu’à 30 millions d’emails en moins d’une seconde et les résultats de recherche sont retournés presque instantanément.

Le plug-in Outlook d’ArcTitan permet également aux utilisateurs de rechercher, visualiser et récupérer leurs messages directement depuis leur propre client Outlook.

Rentable et simple à utiliser

ArcTitan a été conçu avec la flexibilité et le contrôle dont les entreprises modernes ont besoin dans notre environnement commercial en constante évolution. L’interface intuitive est simple à utiliser et facile à administrer, ce qui minimise la charge de travail de votre service informatique.

ArcTitan élimine également les coûts généralement associés au déploiement, à la gestion et à la maintenance de vos matériels informatiques.

Résilience et évolutivité au niveau de l’entreprise

ArcTitan est actuellement utilisé par plus de 60 000 utilisateurs et, dans l’éventualité où un désastre affecterait vos serveurs locaux, vous pouvez être assuré que toutes vos données Office 365 critiques sont sauvegardées hors site.

L’infrastructure d’entreprise d’ArcTitan est robuste et entièrement redondante, construite sur le cloud privé virtuel d’Amazon (Amazon Web Services) pour une totale tranquillité d’esprit. ArcTitan offre à votre entreprise une protection supplémentaire, et vous pouvez être certain que vous ne perdrez plus jamais un email critique.

La capacité de stockage d’ArcTitan Cloud s’étend de manière transparente au fur et à mesure que votre entreprise évolue, de sorte que vous ne manquerez plus d’espace de stockage ; que vos vitesses de transfert ne diminueront jamais.

Sécurité de classe mondiale

Le message électronique est stocké à l’aide du cryptage AES 128 et peut être transmis de votre entreprise vers le cloud à l’aide du cryptage TLS.

Les données sont stockées, transférées et récupérées à l’aide de Standard Ouvert (« Open Standard »). Les mots de passe sont hachés et chiffrés, et l’accès est contrôlé par certificat et gestion déléguée.

ArcTitan prend également en charge l’analyse antivirus de vos données Office 365 archivées.

Conclusion

Si votre entreprise dépend d’Office 365, vous ne pouvez pas vous passer d’une solution d’archivage d’emails sécurisée, fiable et riche en fonctionnalités.

ArcTitan comble le vide laissé par l’outil d’archivage standard de Microsoft, et assure que vos communications d’affaires critiques sont correctement archivées et entièrement conformes à la législation sur la conservation et la vérification des données. Si vous souhaitez en savoir plus sur la façon dont ArcTitan peut aider votre entreprise, contactez-nous dès aujourd’hui.

Cheval de Troie bancaire Emotet – Découvrez comment un simple clic de souris a coûté 314000$ à une école de Caroline du Nord

Cheval de Troie bancaire Emotet – Découvrez comment un simple clic de souris a coûté 314000$ à une école de Caroline du Nord

Parfois, il peut sembler que la vie n’est pas juste.

Le district scolaire de Rockingham en Caroline du Nord utilisait depuis des années un logiciel antivirus informatique très réputé et très populaire pour protéger son entreprise. Le personnel de direction pensait que cela protégerait son district scolaire contre les attaques de malwares. En fait, ce logiciel leur a bien été utile, car il permettait d’éviter les infections par ransomware et protégeait leurs données.

Néanmoins, même si aucune des plus grandes menaces de malwares des trois dernières années n’a pas pu infecter le district scolaire et perturber son processus d’apprentissage, le cheval de Troie bancaire Emotet l’a fait le mois dernier, et ce, de manière importante. En effet, un utilisateur a cliqué sur un fichier EXE infecté dans un e-mail de phishing, dont l’objet était « Facture incorrecte ». Ce simple clic a totalement perturbé les opérations pendant un mois complet et a coûté 314 000 $ au district scolaire.

Comment Emotet a-t-il pu infecter le système scolaire ?

Emotet est une grande menace.

C’est en partie un cheval de Troie et en partie un ver réseau qui vole des informations bancaires, des carnets d’adresses et qui peut mener des attaques DDOS (ou attaque par déni de service). Le ver a fait son apparition pour la première fois en 2014. Il cible les mots de passe faibles des administrateurs pour se répandre sur le réseau d’une victime et déposer des « charges utiles » malveillantes sur les ordinateurs cibles.

Malheureusement, Emotet est une nouvelle race de malwares qui fait son apparition partout dans le monde. Il est intelligent … si intelligent qu’il est capable de surpasser de 75% les capacités de tous les logiciels antivirus actuellement disponibles sur le marché.

La plupart des malwares sont faciles à combattre, en particulier ceux qui utilisent la messagerie électronique pour leur déploiement. Les pièces jointes malveillantes attendent que des utilisateurs peu méfiants cliquent dessus.

Parce que leurs codes sont stationnaires et immuables, les fabricants de logiciels antivirus peuvent facilement identifier les signatures de code et créer un autre pour éliminer ces malwares. Seulement, Emotet est une souche polymorphe de malware bancaire capable de se modifier, de changer son apparence et, par conséquent, de passer inaperçue.

Le cauchemar commence …

Le personnel technologique du district scolaire de Rockingham a commencé à se rendre compte que quelque chose n’allait pas quand Google a commencé à désactiver certains comptes de messagerie qui produisaient du spam.

C’est l’une des principales méthodes qu’Emotet utilise pour se répandre. Une fois qu’il arrive à infecter les machines, il examine les contacts de courrier électronique de leurs utilisateurs et commence le processus de spam. Quelque temps après, des appels téléphoniques ont commencé à arriver, informant que les utilisateurs ne pouvaient plus accéder à Internet.

Ceci était dû aux attaques DDOS qui ont infecté les ordinateurs hébergés sur le réseau interne. Pour toutes ces raisons, l’infrastructure réseau du système scolaire a été fermée.

Le personnel technologique a commencé à utiliser des moyens traditionnels pour nettoyer les machines infectées. Lorsque cela n’a pas fonctionné, ils ont essayé de réimager les ordinateurs, mais ceux-ci ont été réinfectés en quelques minutes seulement. En l’absence de voies de recours effectives, la catastrophe a été portée à l’attention de la commission scolaire, laquelle a voté en faveur de la mise en place d’un service externe d’atténuation des virus pour débarrasser des vingt serveurs (qui ont dû être reconstruits à partir de zéro) et des 3 000 ordinateurs infectés. Il a fallu 10 ingénieurs et plus de 1 200 heures de travail sur site pour réaliser ce travail. Le coût de cette opération s’est élevé à 314 000 $. Le FBI a également été informé de l’incident et s’est penché sur la question.

Le Trojan Emotet aurait-il pu être arrêté ?

Le directeur de l’école de Rockingham a qualifié Emotet de virus qui semblait impossible à mettre en quarantaine. Les responsables de l’école ainsi que les membres de la communauté se demandaient comment cela aurait pu être évité.

Bien que nous ne sachions pas quel type de sécurité du courrier électronique le district scolaire a utilisé, ce qui est certain est que le courrier électronique est la principale méthode de déploiement utilisée par les cybercriminels.

Non seulement la sécurité de la messagerie électronique est aujourd’hui primordiale pour mettre en place une stratégie de sécurité à plusieurs niveaux, mais la formation des utilisateurs est également impérative et le scepticisme prudentiel doit être la règle.

Emotet est déployé par le biais d’une pièce jointe qui sert de macro téléchargeur de charges utiles potentiellement dommageables.

Les macros sont une série d’opérations qui peuvent automatiser les processus de routine. Malheureusement, ils sont aussi utilisés par les cybercriminels. Si les macros sont activées, un code encapsulé télécharge un fichier exécutable Windows dans le répertoire AppData\Local\Temp, avec un nom de fichier de 5 chiffres aléatoires et une extension de fichier.exe.

Si vous n’êtes pas un utilisateur expérimenté, vous devriez aller dans les paramètres de Word et sélectionner « Désactiver toutes les macros avec notification » ou au moins « Désactiver toutes les macros à l’exception des macros signées numériquement » pour éviter les problèmes de sécurité.

Le virus est conçu pour cibler les machines qui n’ont pas été correctement mises à jour. Ainsi, il est impératif de s’assurer que toutes les machines soient mises à jour et que les patchs soient correctement appliqués. Un système de gestion basé sur un portail utilisé par les fournisseurs de services gérés peut s’avérer très efficace dans ces situations.

La cyberattaque qui a secoué le district scolaire de Rockingham montre comment les cyberattaques ne cessent de se moduler et d’évoluer. C’est aussi un exemple de la façon dont la dépendance à un seul type de cybersécurité ne suffit plus pour protéger votre organisation. Des audits de sécurité continus, une sécurité réseau en couches et une formation sur les meilleures pratiques pour tous les employés sont essentiels. Les logiciels malveillants ne sont pas justes, ils existent tout simplement et vous devez y faire face.

Alors que Webroot & Postini quittent marché filtrage e-mails, leurs clients recherchent de meilleures alternatives

Alors que Webroot & Postini quittent marché filtrage e-mails, leurs clients recherchent de meilleures alternatives

Google met fin au filtrage des spams Postini. L’entreprise compte environ 26 millions d’utilisateurs. Les entreprises qui utilisent ce service devront donc migrer vers une autre solution.

Bien que Google essaie de rendre la transition transparente en encourageant les clients à passer à Google Apps pour la sécurité de leur courrier électronique, il est inévitable que les clients Postini existants doivent mener de gros changements.

Google Apps ne plaît pas à tous les clients business

Google Apps ne plait pas à tous les clients professionnels pour plusieurs raisons, y compris le respect de la vie privée. L’alternative pour les clients Postini est de migrer vers un fournisseur alternatif qui peut répondre à toutes leurs exigences et, idéalement, leur offrir plus de sécurité pour un moindre coût.

Les clients Postini qui préfèrent ne pas transférer vers Google Apps, ou qui ne veulent pas choisir une autre solution, verront donc leur service Postini interrompu, laissant leur boîte de réception ouverte aux spams, aux attaques de phishing et à d’autres menaces de sécurité de leur messagerie.

Comme le souligne Bert Markgraf dans son blog « Midsize Insider », les entreprises n’aiment généralement pas les changements au niveau de leurs systèmes critiques tels que le courrier électronique.

C’est notamment le cas pour les petites entreprises dont les ressources sont déjà limitées. Changer un enregistrement MX est trivial, mais cela représente un coût. Et si quelqu’un met un point d’honneur là où il ne devrait pas l’être (ou en oublie un) le système de messagerie risque de planter.

Webroot quitte également le marché du filtrage des e-mails

Il convient de noter que Webroot quitte également le marché du filtrage des e-mails. C’est un grand choc pour certains de ses partenaires et clients. Selon certaines sources, le fournisseur envisage d’arrêter de prendre en charge ses produits de sécurité du courrier électronique d’ici fin 2013.

Suite à cette annonce, SpamTitan s’adresse à ses clients existants pour leur permettre de passer à sa solution antispam pour répondre à leurs besoins de sécurité des e-mails, tout en leur permettant d’économiser sur leurs budgets de sécurité informatique.

En bref, si vous êtes un client Webroot ou Postini en matière de services de filtrage des e-mails, vous aurez besoin de passer à une alternative… Et vous avez des options !

En tant qu’alternative, SpamTitan est un choix judicieux, une entreprise en pleine croissance qui profite de nombreuses récompenses décernées par l’industrie et qui offre un excellent rapport qualité-prix.

Ce que propose SpamTitan

SpamTitan est un antispam utilisé par des entreprises dans plus de 100 pays à travers le monde. Il bloque plus de 99,97% des spams avec près de 0% de faux positifs. Il inclut une double protection antivirus ainsi qu’un puissant module antiphishing et est accessible à un prix compétitif pour les clients professionnels.

  • Taux de capture de spams avec SpamTitan : 99,97 %
  • Faible taux de faux positifs
  • Double protection antivirus (Kaspersky et ClamAV)
  • Comprend un puissant module antiphishing
  • Prix compétitifs pour les clients d’affaires
  • Plusieurs options de déploiement, notamment VMware, ISO et SpamTitan on Demand.

Alors que Postini et Webroot quittent le marché du filtrage des e-mails, SpamTitan, élue solution antispam n° 1 par les testeurs de Virus Bulletin en juillet, est bel et bien là.

Notre équipe se fera un plaisir de répondre aux questions des clients de Postini ou de Webroot Email Security pour vous conseiller sur les options de migration transparente, les tarifs et les délais recommandés.