Blog

Comment implémenter des honeypots pour viser les malwares ?

Comment implémenter des honeypots pour viser les malwares ?

Dans un article précédent, nous avons donné un aperçu des honeypots.

Nous poursuivons ici la discussion, avec des informations plus détaillées sur la mise en œuvre pratique. Rappelez-vous qu’un honeypot est un outil très flexible avec de nombreuses applications différentes en matière de sécurité.

Il existe des versions qui ciblent spécifiquement les logiciels malveillants, les services web, les SCADA/ICS et d’autres services.

Déterminer le niveau d’interaction approprié

Il existe des systèmes avec différents niveaux d’interaction.

L’interaction mesure l’activité qu’une implémentation en honeypot permet à l’attaquant. Plus l’interaction est permise, plus vous en apprendrez sur le pirate et ses intentions. Cependant, plus d’interaction implique plus de complexité dans la mise en œuvre et la maintenance.

Cela augmente également le risque qu’un pirate informatique s’échappe du conteneur du honeypot et attaque les systèmes de production réels.

Un honeypot à forte interaction utilise un système d’exploitation réel (ou des systèmes) tandis qu’un honeypot à faible interaction utilise l’émulation. La plupart des systèmes de honeypots commerciaux ou open-source se composent d’un menu de honeypots « design » au choix.

Types de packages de honeypots

L’approche de loin la plus simple consiste à mettre en œuvre un package. Il existe un grand nombre de produits disponibles dans le commerce (ou gratuitement !) qui répondent à un large éventail de besoins, tels que les suivants :

Kippo – Un honeypot à interaction moyenne qui vous permet de présenter un serveur SSH assez convaincant avec un système de fichiers. Kippo enregistre et permet même de rejouer l’attaque.

Glastopf – Un honeypot à faible interaction qui émule les vulnérabilités web connues telles que l’injection SQL.

Honeyd – Un honeypot à faible interaction qui simule plusieurs services et hôtes sur une seule machine via la virtualisation. En conséquence, il présente un environnement plus convaincant pour les pirates informatiques. Il est basé sur Linux/Unix mais peut émuler différents systèmes d’exploitation et services. Ceci est important car chaque système d’exploitation réagit différemment aux messages. Comme Honeyd émule les systèmes d’exploitation au niveau du stack TCP/IP, il peut tromper même les outils d’analyse réseau sophistiqués tels que nmap. Lorsqu’une attaque se produit, Honeyd peut tenter passivement d’identifier l’hôte distant. Le site web honeyd propose également une série de documents utiles « Know Your Enemy ».

Thug – Un honeypot côté client (honeyclient) qui émule un navigateur web. Il est conçu pour interagir automatiquement avec le site web malveillant afin d’explorer ses exploits et ses artefacts malveillants, souvent sous la forme de JavaScript.

Ghost USB  – Il se monte comme une clé USB « fantôme » pour servir de honeypot pour les logiciels malveillants qui utilisent des clés USB pour se répliquer.

Dionaea – Un honeypot basé sur Windows pour collecter les malwares.

Ensembles complets de honeypots

Les honeypots tels que ceux mentionnés ci-dessus sont souvent regroupés, avec des capacités de reporting unifiées. Il s’agit notamment de :

HoneyDrive – Cette distribution Linux est une appliance virtuelle (OVA) avec Xubuntu. Il fournit plus de 10 logiciels de honeypot préinstallés et préconfigurés, ainsi que des outils d’analyse et de surveillance.

MHN (Modern Honeypot Network) – Ce projet open source utilise une base de données Mongo et fournit de nombreux outils.

KFSensor – Il s’agit d’un système complet de honeypots basé sur Windows. Il s’agit d’un système de qualité professionnelle avec un prix élevé, mais sa flexibilité est imbattable.

Construire son propre système de honeypots

Vous passerez beaucoup de temps à installer et à mettre au point des logiciels qui correspondent aux capacités de progiciels aussi complets que KFSensor, MHN, et HoneyDrive.

Si c’est là votre idée du plaisir, voici quelques considérations (https://www.sans.org/security-resources/idfaq/honeypot3.php) :

  • Enregistrez tous les paquets en provenance et à destination du système de honeypots. Considérez qu’il n’y a pas de raison légitime pour un tel trafic.
  • Utilisez un analyseur de protocole tel que Wireshark pour analyser les attaques. Vous devrez vous concentrer sur les paquets qui transitent entre le pare-feu et le honeypot. Soyez averti que cela nécessite beaucoup d’espace disque. Utilisez les capacités de filtrage de l’analyseur de protocole pour minimiser la taille de capture. Conservez l’ordre, la séquence, l’horodatage et le type de paquet des paquets de l’intrus, car ce sont des indices importants sur les intentions de l’intrus.
  • Pour un système Linux, assurez-vous d’inclure syslogd afin de pouvoir vous connecter à un serveur distant.
  • Utilisez les capacités de notification du pare-feu pour vous envoyer des alertes lorsque du trafic se produit vers ou depuis votre honeypot.

Détection de honeypots par les attaquants

Les attaquants ont leurs propres contre-mesures contre les honeypots.

Sachez que les attaquants échangent des informations sur des honeypots connus. La bonne nouvelle, c’est que, comme nous l’avons mentionné, de nombreux systèmes sont utilisés.

Cela rend plus difficile pour les attaquants la recherche d’une signature unique trahissant l’existence d’un honeypot. Certains experts pensent que chaque honeypot devrait avoir un « port de tromperie », un port ouvert qui permet aux attaquants de détecter le honeypot.

On suppose que cela convainc les attaquants qu’ils ont affaire à un adversaire sophistiqué et les dissuaderait de poursuivre leurs attaques.

Dans tous les cas, les attaquants utilisent ce qui suit pour déterminer s’ils sont tombés dans un honeypot. Vous pouvez utiliser cette liste pour améliorer votre système :

  • Il y a peu ou pas d’activité dans le système
  • Un système est trop facile à pirater
  • Des services et/ou ports inhabituels sont ouverts
  • Les systèmes d’exploitation et les logiciels ont été installés en utilisant les valeurs par défaut
  • Les noms de fichiers et de dossiers sont manifestement trop attrayants, par exemple, un fichier appelé « numéros de sécurité sociale »
  • Il y a très peu de logiciels installés.

Vous voulez toujours installer des honeypots ?

Avant de lancer votre honeypot, vous devez également prendre en compte les implications juridiques.

Les principales questions juridiques à considérer lorsqu’il s’agit de honeypots sont : le piégeage et l’intimité. Cet article et l’article précédent sur les honeypots donnaient un bref aperçu des honeypots.

Pour créer et/ou installer un système, vous aurez besoin d’informations plus détaillées et d’une personne ou d’une équipe ayant une expertise technique.

Vous aimez les honeypots ? Si non, pourquoi pas ?

Pourquoi votre filtre web ne doit pas servir de deuxième pare-feu

Pourquoi votre filtre web ne doit pas servir de deuxième pare-feu

Aujourd’hui, toute entreprise devrait mettre en œuvre une stratégie de sécurité en couches qui utilise des couches défensives multiples pour tenir les menaces à distance. Deux des couches prennent notamment la forme d’un pare-feu et d’un filtre web.

À son niveau le plus élémentaire, un pare-feu périmétrique habituel permet à un administrateur de sécurité d’ouvrir et de bloquer l’accès aux ports de l’entreprise.

Aujourd’hui, des pare-feu plus avancés analysent le trafic entrant à l’aide d’un balayage de couche sept ou d’une analyse comportementale. La fonction de base d’un filtre web est d’empêcher les utilisateurs d’accéder à des catégories de sites web désignées afin d’empêcher les utilisateurs de naviguer dans des contenus inappropriés, des jeux improductifs ou des hubs de déploiement de logiciels malveillants connus.

Pour ce faire, la cible des filtres web doit être le port HTTP 80, et pour les filtres modernes, le port HTTPS 443. Certaines solutions avancées de filtrage web servent également de passerelles antivirus, dépouillant les paquets web entrants de malwares et de code malveillant.

Sécurité simplifiée tout en réduisant les dépenses d’investissement

Le filtrage web comprend aujourd’hui trois architectures de solutions de base.

Traditionnellement, le filtrage web est mis en œuvre sous forme d’appliance, soit comme un dispositif en ligne, soit comme un proxy. Récemment, les solutions dans le cloud sont devenues populaires, simplifiant le déploiement et le processus de gestion tout en réduisant les dépenses en immobilisations.

Ceci est particulièrement révélateur des appareils de filtrage en ligne de la bande. Un filtre en ligne est placé entre le commutateur central de l’entreprise et le pare-feu périphérique. Cela signifie que tout le trafic passe par l’appareil.

Parfois, une architecture en ligne peut chevaucher les fonctions d’un pare-feu. Bien qu’à première vue, cela puisse sembler plus sûr, cela entraîne souvent de gros problèmes qui peuvent être difficiles à résoudre.

En voici quelques exemples concrets.

Un administrateur de données a perdu la capacité de transférer des fichiers vers un serveur hébergé dans le nuage en utilisant SFTP. Instinctivement, l’équipe de support réseau s’est concentrée sur le dépannage du port 22 du pare-feu périphérique. Après avoir pris beaucoup de leur temps, on a découvert que le filtre web avait commencé à interférer avec le trafic SFTP après une mise à jour de patch.

Un technicien du service d’assistance a été profondément frustré par l’incohérence des performances lorsqu’il s’est rendu sur les postes de travail locaux en utilisant un site d’accès au support cloud pour aider les utilisateurs. Il faudrait quatre, cinq ou même dix tentatives pour se connecter aux ordinateurs de bureau, et ce malgré le fait que l’URL du site soit classée comme un site sûr. Après avoir dépanné le problème pendant des semaines, on a découvert que l’instigateur était le filtre web.

La plupart des filtres web en ligne ont une solution facile pour contourner ces types de problèmes en entrant simplement l’adresse IP des ordinateurs impliqués. Ces exemptions posent deux problèmes.

La première est que les ordinateurs exempts de filtre web ont besoin d’une adresse IP statique, ce qui complique la gestion de la PI. L’autre est que le filtre est grand ouvert pour ces ordinateurs désignés. Cela permet aux utilisateurs de ces périphériques de se rendre sur des sites de déploiement demalwares et d’autres sites Internet peu recommandables qui pourraient compromettre l’entreprise.

Garder les appareils mobiles sécurisés

Le filtrage web sur une architecture basée sur les préfixes a été grandement compliqué par la pléthore d’appareils mobiles dans tant d’entreprises aujourd’hui.

Lorsque les utilisateurs emmènent leurs appareils mobiles au-delà des limites de sécurité du périmètre du réseau, leurs appareils peuvent surfer sur Internet à volonté. C’est un véritable défi pour les systèmes scolaires qui mettent en œuvre des programmes d’appareils individuels.

Les administrateurs scolaires doivent être en mesure d’assurer aux parents que leur enfant a la même expérience web sécuritaire sur les appareils émis par l’école, qu’il soit à l’école ou à la maison. Pour ce faire, les sessions web hors site doivent être redirigées vers le filtre web de l’entreprise.

De nombreuses solutions de filtrage web utilisent une sorte d’application client dédiée pour ce faire. C’est en plus du client Active Directory que l’appareil est toujours en cours d’exécution afin d’appliquer des stratégies basées sur l’utilisateur.

Récemment, un système d’écoles publiques du sud-est des États-Unis a fait les frais des problèmes qu’une application client supplémentaire peut entraîner.

Le district s’enorgueillissait d’un programme bien géré d’ordinateurs portatifs individuels impliquant 13 000 appareils. Au cours de l’été, le district scolaire a mis à niveau l’ensemble de ses 18 000 appareils vers l’édition Creators de Windows 10. Peu après la mise à niveau, tous les appareils mobiles ont perdu la possibilité d’installer Windows Updates bien que les ordinateurs de bureau fixes aient continué à traiter les mises à jour normalement.

Après des semaines de dépannage, le système scolaire s’est tourné vers Microsoft qui a investi plus d’une semaine pour résoudre le problème. En fin de compte, les ingénieurs de Microsoft ont trouvé le coupable – l’application mobile de filtrage web. Le district attend maintenant la solution de filtrage pour trouver un correctif. Pendant la période de cinq semaines, les ordinateurs portables n’ont pas été correctement patchés, ce qui pourrait les exposer à des vulnérabilités connues.

Filtrage DNS basé sur le cloud

Le fait est que la prolifération des appareils mobiles exige un nouveau type d’architecture de filtrage web, ce qui explique pourquoi les solutions basées sur le cloud deviennent si populaires.

Les solutions de filtrage DNS cloud offrent la même expérience et la même architecture, où que soient vos utilisateurs mobiles. De plus, le filtrage ne s’applique qu’au trafic web, ce qui permet à votre trafic applicatif de circuler sans entrave. Cela élimine les problèmes qui nécessitent un dépannage perpétuel, consommant ainsi le temps précieux de votre personnel informatique déjà surchargé.

La transformation numérique du monde mobile d’aujourd’hui fait qu’un si grand nombre de vos ressources et services doivent être migrés vers le cloud, et votre solution de filtrage web n’est pas différente.

Si vous souhaitez profiter gratuitement des avantages du filtrage web basé sur le DNS, n’hésitez pas à nous contacter. Nous offrons aux entreprises la possibilité d’essayer gratuitement WebTitan Cloud ou WebTitan Cloud for WiFi, sans frais d’installation ni carte de crédit, sans contrat à signer et sans engagement à continuer à utiliser notre service à la fin de la période d’essai de trente jours.

Pour en savoir plus sur cette opportunité, parlez avec l’un de nos spécialistes dès aujourd’hui. Ils se feront un plaisir de répondre à toutes vos questions sur le filtrage web basé sur le DNS et de vous guider dans le processus de création de votre compte gratuit.

Si par la suite vous avez besoin d’aide pour rediriger votre DNS ou pour naviguer sur le portail de gestion, nous sommes toujours là pour vous aider.

Legacy et systèmes hérités : le risque oublié en cybersécurité

Legacy et systèmes hérités : le risque oublié en cybersécurité

Il est facile de se rappeler avoir vérifié la sécurité des systèmes nouvellement déployés, mais de nombreuses entreprises ont de vieux systèmes hérités (systèmes patrimoniaux, ou Legacy Systems en anglais) qui fonctionnent encore avec quelques utilisateurs qui comptent sur eux.

Lorsque ces systèmes ne reçoivent pas autant d’attention, ils sont facilement oubliés par les administrateurs système et de sécurité et les mises à jour s’arrêtent.

Lorsque ces mises à jour cessent, les systèmes existants ne reçoivent plus de correctifs critiques pour les dernières menaces, ce qui les rend extrêmement vulnérables lorsqu’ils sont accessibles au public.

Études sur les systèmes hérités et la cybersécurité

Une étude récente a permis de recueillir des données sur le gouvernement fédéral américain et son approche des systèmes patrimoniaux.

Le gouvernement américain a plusieurs systèmes hérités qu’il doit protéger, et il dépense 80 % de son budget annuel de 90 milliards de dollars en IT pour assurer leur protection.

L’étude a également montré que le risque de cybersécurité augmente considérablement à mesure que les entreprises continuent de maintenir les systèmes existants opérationnels et accessibles au public.

Ces systèmes peuvent être plus coûteux à entretenir, mais ils sont souvent un élément essentiel de la productivité quotidienne de l’entreprise. L’inconvénient est qu’ils offrent également une cible plus facile pour les cybercriminels. Il est impératif que ces systèmes soient surveillés de près, revus régulièrement, mis à jour et corrigés pour détecter toute nouvelle menace.

Un exemple de logiciel qui ne devrait jamais être installé ou disponible sur le web public est une machine avec Windows XP. Microsoft a mis fin au support XP en 2014 et a conseillé aux utilisateurs de mettre à niveau vers la dernière version de Windows. De nombreux utilisateurs ont refusé de mettre à niveau, et il existe maintenant des applications de rançon spécialement conçues pour les anciens ordinateurs XP.

Pour toute entreprise qui autorise les ordinateurs XP sur son réseau, ils augmentent leur risque d’incident de cybersécurité. WannaCry et Petya ont profité des systèmes d’exploitation existants en utilisant SMB v1.

Les systèmes hérités et legacy ont besoin d’un niveau plus élevé de surveillance et de protection

Une fois qu’un attaquant identifie un système existant, il devient la cible de plusieurs analyses de vulnérabilité. Les administrateurs informatiques doivent identifier chaque système existant sur le réseau, l’isoler, puis utiliser des protocoles pour le renforcer.

Il est plus facile d’isoler ces systèmes des zones publiques du réseau que de les protéger.

L’isolement peut être fait à l’intérieur du réseau interne pour le retirer de l’accès public. Les services dont on sait qu’ils sont vulnérables devraient être désactivés immédiatement, et cette seule mesure améliore la cybersécurité.

Les administrateurs doivent utiliser le modèle de privilèges le moins autorisé et donner un accès restrictif à tout utilisateur qui n’a pas besoin d’un accès administrateur ou root. Dans le cas de Windows XP, les administrateurs doivent complètement désactiver SMB.

Des analyses de vulnérabilité devraient être effectuées contre le système après durcissement afin d’améliorer l’identification de toute menace éventuelle. La surveillance est un autre élément essentiel de la cybersécurité des systèmes existants. Surveillez tout accès, trafic ou transmission de données suspects.

L’attaque WannaCry du NHS – un cas d’école

Les risques importants que les systèmes patrimoniaux peuvent représenter pour une entreprise ont récemment été mis en évidence.

L’attaque WannaCry qui a frappé le NHS en mai 2017 a été une leçon précieuse pour le monde des affaires et une leçon qu’il ne faut pas ignorer.

Cet attentat a perturbé 48 hôpitaux qui ont dû refuser des patients et annuler des opérations. En outre, 16 organisations liées au NHS ont été touchées.

Si vous avez l’un de ces systèmes sur votre réseau, l’isolement, le renforcement et la surveillance sont essentiels à la protection de la cybersécurité. Ces mesures réduisent le risque de vol de données et protègent même contre les menaces internes.

Il n’est pas possible d’éliminer toutes les cybermenaces, mais les organisations peuvent prévenir les dommages grâce à une cybersécurité robuste. Une telle pratique comprend le maintien à jour de la protection contre les courriels, le web et les virus, et l’application de correctifs en temps opportun.

Un seul courriel de phishing envoyé à un employé peut entraîner une atteinte à la protection des données, un courriel ou une atteinte au réseau. Il est donc important que les employeurs prennent des précautions. Les employés devraient recevoir une formation de sensibilisation au phishing et apprendre les signes avant-coureurs que les courriels ne sont pas authentiques.

Il est également essentiel qu’une solution avancée de filtrage du spam soit utilisée pour empêcher la grande majorité des e-mails de phishing d’atteindre les boîtes de réception des utilisateurs finaux. A cet égard, le siège de TitanHQ est là pour vous aider.

Contactez l’équipe dès aujourd’hui pour découvrir comment SpamTitan peut protéger votre entreprise contre les attaques de phishing, de malware et de rançon.

10 signes pour repérer une tentative de phishing

10 signes pour repérer une tentative de phishing

Les arnaques de phishing par e-mail sont menées en ligne par des escrocs avides de technologie et des criminels du vol d’identité.

Ils utilisent les spams, les faux sites web et les e-mails pour tromper les utilisateurs en leur fournissant des informations sensibles, comme des mots de passe bancaires et des numéros de carte de crédit. Une fois que vous avez mordu à l’hameçon, ils utilisent cette information pour créer de faux comptes afin de voler votre argent ou même votre identité.

Pour les entreprises, les escroqueries par phishing peuvent mener à des atteintes à la protection des données qui entraînent la perte de données commerciales confidentielles et de renseignements sur les clients. Cela a coûté des millions à certaines entreprises.

L’entreprise américaine Scoular Co. a perdu plus de 15,5 millions d’euros en juin 2014 suite à une attaque de phishing. Même les grandes entreprises disposant de ressources considérables peuvent être ciblées avec succès par ces attaques de phishing.

En mai 2017, le fournisseur de technologie de signature numérique DocuSign a été ciblé. Un pirate informatique a accédé à un système « non central » qui a été utilisé pour envoyer des communications aux utilisateurs via la messagerie électronique et a volé les adresses électroniques de ces derniers.

Qu’est-ce que le phishing et comment fonctionne cette cyberattaque ?

Le phishing est une méthode visant à recueillir des informations personnelles via des e-mails et des sites web malveillants.

Voici ce que vous devez savoir sur cette forme d’attaque qui est de plus en plus sophistiquée.

Définition du phishing

Le phishing est une forme cybercriminalité qui utilise la messagerie électronique déguisée comme une arme.

Le but est de faire croire au destinataire de l’e-mail qu’il a besoin de ce message. Il peut par exemple s’agir d’une demande de sa banque, ou une note envoyée par quelqu’un de son entreprise. La victime est alors invitée à cliquer sur un lien ou à télécharger une pièce jointe.

Ce qui distingue vraiment le phishing, c’est la forme que prend le message. Les pirates informatiques se font passer pour une entité de confiance quelconque, souvent une personne réelle ou vraisemblablement réelle, ou bien pour une entreprise avec laquelle la victime pourrait faire des affaires. C’est l’un des plus anciens types de cyberattaques, car son origine remonte aux années 1990.

Pourtant, le phishing demeure l’une des attaques les plus répandues et des plus pernicieuses, étant donné que les messages et les techniques de phishing sont de plus en plus sophistiqués et difficiles à repérer.

Les attaques de phishing font rage

Le saviez-vous ? Environ un tiers de toutes les infractions en 2018 étaient liées au phishing.

Ce chiffre était publié dans le rapport d’enquête menée par Verizon en 2019 sur les violations de données. Pour les attaques de cybercriminalité, ce chiffre était passé à 78 %. La pire nouvelle est qu’en 2019, les auteurs des attaques s’en sont sorti beaucoup mieux grâce à des outils et des tactiques bien conçus qui sont facilement accessibles via Internet.

Il existe plusieurs façons d’augmenter les chances de réussite des attaques de phishing. Auparavant, les e-mails de phishing n’étaient pas souvent ciblés. Autrement dit, ils étaient envoyés à des millions de victimes potentielles dans le but de les inciter à se connecter à de fausses versions de sites web populaires.

Vade Secure, une société française spécialisée dans la conception et l’édition de solutions logicielles de sécurité des e-mails, a recensé les marques les plus populaires.

L’entreprise rapporte qu’actuellement, les pirates optent souvent pour des attaques de phishing en envoyant des e-mails « ciblés » à une personne ayant un rôle particulier dans une organisation. Cela peut se faire même si les pirates ne savent rien de leurs victimes. Ils préfèrent cette option, car elle leur permet de gagner des sommes conséquentes.

Les différents types de phishing

En menant des attaques de phishing, les pirates tentent souvent d’obtenir des informations de connexion ou d’infecter les ordinateurs de leurs victimes. Mais les attaques les plus fréquentes sont les suivantes :

Le spear phishing

Lors d’une telle attaque, les pirates tentent de créer un message pour attirer un individu en particulier à mordre à l’hameçon.

Vous pouvez considérer cela comme un pêcheur qui vise un poisson spécifique, plutôt que de choisir de lancer simplement un hameçon appâté dans l’eau et d’attendre qu’un poisson mord.

Les attaquants identifient leurs cibles en utilisant parfois des informations sur des sites comme LinkedIn. Ils utilisent des adresses usurpées et envoient des e-mails qui pourraient sembler provenir de leurs collègues de travail.

Par exemple, le cybercriminel peut utiliser le spear phishing pour cibler quelqu’un qui travaille dans le département des finances et se faire passer pour le manager de la victime.

Ainsi, il peut demander à ce dernier d’effectuer un virement bancaire important dans un court délai.

Le whaling

Le whaling est aussi une forme d’attaque de phishing courante.

Elle vise les personnes travaillant dans un poste de haute responsabilité, telle qu’un PDG ou les membres du conseil d’administration d’une entreprise. Ces personnes sont considérées comme particulièrement vulnérables, car ils disposent d’une grande autorité au sein de l’entreprise.

Comme ils ne travaillent pas souvent à plein temps, ils peuvent communiquer avec leurs employés via leurs adresses électroniques personnelles. Le problème est que les protections offertes par certains services de messagerie électronique d’entreprise font souvent l’objet d’une attaque.

Bien entendu, il sera difficile pour les pirates de recueillir suffisamment d’informations concernant ces personnes pour tromper leurs victimes, mais s’ils parviennent à le faire, cela peut s’avérer étonnamment payant.

En 2008, des cybercriminels ont ciblé des PDG d’entreprises en leur envoyant des e-mails auxquels étaient jointes des citations à comparaître du FBI.

Suite à cela, ils ont téléchargé des keyloggers – des programmes ou dispositifs pouvant enregistrer les frappes au clavier – ce qui a permis aux pirates d’obtenir les mots de passe sur les ordinateurs de plusieurs dirigeants d’entreprise.

Le taux de réussite des escrocs était de 10 %, et l’attaque a fait près de 2 000 victimes.

Voici quelques signes révélateurs pour repérer une tentative de phishing

Il est souvent difficile de distinguer un e-mail légitime d’un e-mail conçu pour vous extorquer des informations sensibles comme votre login, votre mot de passe ou le numéro de votre carte bancaire, entre autres.

Les cybercriminels sont de plus en plus rusés et imitent des contenus, marques, identifiants de connexions que vous connaissez très bien. De cette manière, ils peuvent vous piéger et voler par exemple votre mot de passe et utiliser votre compte de messagerie pour envoyer des e-mails de phishing à vos contacts. Ainsi, même un collaborateur sensibilisée et attentif pourrait se faire avoir.

Pour ne pas tomber dans le piège, voici quelques signes révélateurs qui vous permettront de détecter un e-mail de phishing.

1. Sans ouvrir l’e-mail, regardez le nom de l’expéditeur

Est-ce qu’il correspond EXACTEMENT à d’autres e-mails provenant de la même personne ?

Si ce n’est pas le cas, il pourrait s’agir d’un logiciel malveillant (malware).

2. Vérifiez le nom de domaine de l’-mail

Il est important de vérifier le nom de la personne, mais ce n’est pas suffisant. Vérifiez également le nom de domaine via lequel le message a été envoyé.

Pour vérifier son adresse électronique, il suffit de passer votre souris sur l’adresse d’origine et assurez-vous qu’aucune modification (comme des lettres ou des chiffres supplémentaires) n’a été effectuée. Comparez les deux adresses électroniques et si vous constatez que celui qui vous a envoyé l’e-mail a été modifié (par exemple arielle@paypal23.com au lieu de arielle@paypal.com), considérez ce message comme du spam.

Attention toutefois, cette méthode n’est pas infaillible, car certaines entreprises utilisent peuvent utiliser des domaines uniques ou variés.

Il se peut également que l’adresse e-mail de l’expéditeur ne semble pas correspondre au contenu du message. Est-il logique qu’un e-mail d’UPS provienne d’une adresse telle que j.shi@jung.com? Probablement pas. Que diriez-vous de no.reply@up.s.com ? Faites attention aux points dans les adresses e-mail. L’adresse « de » dans un e-mail peut être falsifiée. Ne présumez pas qu’un e-mail provenant d’une adresse connue est nécessairement légitime.

Autre chose : Si le message provient du domaine public, vous devez bien vérifier le message avant de l’ouvrir, aucune organisation légitime n’enverra de message électronique en utilisant un domaine public. C’est par exemple le cas lorsque vous recevez un e-mail se terminant par @gmail.com. En réalité, chaque organisation a son domaine de messagerie et ses comptes d’entreprise, sauf les travailleurs indépendants.

La meilleure façon de connaître le nom de domaine de l’organisation est de taper le nom de l’entreprise dans un moteur de recherche.

3. L’e-mail utilise des salutations génériques

Si vous ouvrez le message et que vous trouvez des termes génériques du type « Cher membre estimé », « Cher titulaire de compte » ou « Cher client », alors méfiez-vous, car il peut s’agir d’un e-mail de phishing.

Si une entreprise dans au sein de laquelle vous travaillez ou ou avec laquelle vous traitez a besoin d’informations sur vous, elle devrait vous appeler par votre nom et vous demander probablement de la contacter par téléphone.

4. Le contenu du message est mal écrit

Les entreprises légitimes disposent généralement d’un personnel formé pour la rédaction des e-mails et chaque fois qu’elle envoient des messages à leur personnel, il faut faire une double vérification, en tenant compte des risques du phishing.

Toutefois, il peut toujours y avoir des employés qui sont des écrivains en herbe et qui travaillent pour des entreprises légitimes. Si l’e-mail semble particulièrement amateur ; s’il y a des erreurs de grammaire évidentes et si la structure des phrases est maladroite, comme si elle avait été écrite par un programme informatique, alors regardez de plus près.

Le contenu semble-t-il être rédigé dans un français correct (ou une autre langue) ?

Vérifiez le ton et la grammaire. Est-ce que l’e-mail a l’air d’avoir été traduit d’une langue étrangère ? Alors ça pourrait venir d’un hacker non natif.

5. On vous demande de répondre avec des données confidentielles

Même si le courrier électronique est bien écrit et qu’il vous semble légitime, il y a une autre chose à ne pas négliger. Que ce courriel corresponde au style utilisé par votre organisation ou à celui d’une entreprise externe que vous connaissez très bien, telle qu’une banque, les cybercriminels peuvent se donner beaucoup de mal pour s’assurer qu’il imite l’e-mail légitime.

Cependant, lorsque le message à l’aspect authentique contient des demandes auxquelles vous ne vous attendriez pas normalement, cela constitue un signe révélateur qu’il ne provienne peut-être pas d’une source fiable.

Gardez un œil sur les messages qui vous demande de confirmer des informations personnelles que vous n’auriez jamais fournies en temps normal, comme vos coordonnées bancaires ou vos identifiants de connexion. Il ne faut pas répondre à ce genre de message et cliquer sur aucun lien.

Une entreprise légitime ne vous demandera pas de fournir votre nom d’utilisateur et/ou votre mot de passe ou de cliquer sur un lien pour changer votre mot de passe. Si un courriel vous demande de tels renseignements, méfiez-vous. Ne vous laissez pas avoir.

6. On vous offre quelque chose de précieux à peu de frais ou gratuitement

Les e-mails trop beaux pour être vrais sont ceux qui incitent leurs destinataires à cliquer sur un lien ou à ouvrir une pièce jointe en prétendant qu’ils auront une récompense de quelque nature que ce soit.

Toutes ces arnaques à base de princes nigérians viennent à l’esprit. Ou toutes les fois où vous remportez un concours auquel vous n’avez jamais participé.

Si l’expéditeur du courriel n’est pas connu ou si le destinataire n’a pas initié le contact, il est probable qu’il s’agisse d’un courriel de phishing. Et même si vous connaissez l’expéditeur, son carnet d’adresses pourrait avoir été piraté et utilisé pour diffuser des e-mails de phishing.

7. L’e-mail vous menace de conséquences désastreuses si vous ne vous y conformez pas

  • « Votre ordinateur a un virus »

Il s’agit d’une astuce dans les e-mails et les publicités pop-up du site Web. Il vous est demandé de télécharger un « package de sécurité » pour lutter contre le virus.

Malheureusement, les programmes de sécurité malveillants sont l’une des sources les plus courantes d’infection par des malwares. Ignorez les avertissements concernant les malwares provenant de toute source autre que votre programme antimalware vérifié.

  • L’e-mail demande une action « urgente » ou « immédiate », particulièrement en ce qui concerne les transactions financières

C’est ainsi que The Scoular Co. a perdu 17,2 millions $. Confirmez ces demandes par téléphone ou, mieux encore, en personne. Vérifiez auprès des responsables de votre entreprise avant de cliquer sur ou de répondre à de tels e-mails.

8. L’e-mail prétend être une demande « Confidentielle » ou « Privée »

L’expéditeur essaie de vous empêcher de vérifier l’e-mail auprès d’un tiers. Ne le croyez pas.

9. Un e-mail contient une pièce jointe qui prétend être une confirmation de commande ou une réception

Cette approche est également utilisée pour les documents d’expédition de colis supposés. Pensez : avez-vous commandé quelque chose à cette entreprise ?

Si oui, les e-mails antérieurs ont-ils le même format et la même apparence ?

Il est généralement préférable d’accéder à l’information sur un site web officiel plutôt que de cliquer sur des liens dans un courriel ou de télécharger une pièce jointe à un courriel. Dans la plupart des cas, il est possible d’aller sur un site web officiel pour vérifier le contenu des e-mails et obtenir de plus amples informations.

10. L’e-mail a une pièce jointe avec une extension de document non standard

Les pièces jointes sont une source majeure d’infection.

Une extension de document standard pour Microsoft Office serait une extension se terminant par.docx, xlsx ou.pptx. Celles-ci devraient être OK. Mais si l’extension se termine par « m » (pour macro), le document contient du code intégré qui peut s’exécuter lorsque vous ouvrez le document.

Tout document Adobe Reader.pdf ou fichier zip.zip peut contenir des liens vers des sites web malveillants ou des fichiers JavaScript malveillants qui pourraient déclencher une infection par un malware.

Le meilleur conseil est de vérifier avec l’expéditeur avant de télécharger une pièce jointe.

Deux astuces bonus pour détecter les e-mails de phishing

1. Est-ce la saison des impôts ?

Pendant la saison des impôts, les « autorités fiscales » demandent des renseignements financiers ou fournissent des « reçus » aux fins de l’impôt qui sont des malwares déguisés en phishing et escroqueries téléphoniques.

Depuis janvier, au moins 68 entreprises américaines ont annoncé qu’elles avaient été victimes d’une attaque de spear-phishing responsable du vol des dossiers fiscaux W-2 de leurs travailleurs aux États-Unis. Un ou plusieurs employés reçoivent un e-mail semblant provenir du chef de la direction avec des lignes d’objet telles que : « Demande de W2 pour tous les employés. »

Si l’employé tombe dans le piège de l’arnaque, l’attaquant tente de produire des déclarations de revenus pour tous les travailleurs avant eux. Puis l’agresseur vole les remboursements d’impôts des victimes.

2. Révision de la signature

L’absence de détails sur le signataire dans le contenu de l’e-mail ou l’absence d’un moyen de contacter l’entreprise qui a envoyé l’e-mail suggère fortement l’existence d’un phishing. D’une manière générale, les entreprises légitimes fournissent toujours leurs coordonnées. Alors, vérifiez-les !

Que devriez-vous faire si un e-mail vous semble suspect ?

Si le message est suspect, vous pouvez prendre certaines mesures :

  • Ne cliquez sur aucun lien dans l’e-mail.
  • Passez votre souris sur n’importe quel lien de l’e-mail. Si vous savez quels devraient être les liens réels, par exemple pour un client ou un fournisseur fréquent, comparez le lien réel au lien dans l’e-mail.
  • Cherchez sur Google les entreprises, les particuliers, les adresses et les numéros de téléphone figurant dans le message. Regardez plus que le site web officiel de l’entreprise ; les faux sites web peuvent être mis en place rapidement.
  • N’utilisez pas « répondre » pour répondre à un courriel suspect provenant d’une entité connue. Créez plutôt un nouvel e-mail et utilisez l’adresse de votre carnet d’adresses, et non celle du message reçu.
  • Parlez à d’autres personnes de votre entreprise de l’e-mail de phishing que vous avez reçu. La connaissance, c’est le pouvoir !
  • Quelle est la façon la plus simple de vérifier si un courriel est une tentative de phishing ? Utilisez un autre moyen de communication comme le téléphone ou le courrier. Mais n’utilisez pas l’adresse ou les numéros de téléphone indiqués dans l’e-mail. Faites une recherche sur Google concernant le site web réel de l’entreprise ou cherchez le vrai numéro de téléphone à partir des pages blanches ou des pages jaunes en ligne. Sinon, vous pourriez contacter directement les criminels.

Bien que les techniques de phishing soient de plus en plus sophistiquées, il y a beaucoup de choses que les utilisateurs peuvent faire pour éviter d’être victimes.

Les professionnels de l’informatique doivent s’assurer que leur entreprise déploie un filtre anti-spam puissant qui analyse les e-mails entrants et sortants, fournit un blocage RBL et un filtrage des modèles.

L’efficacité des filtres anti-spam varie et ne constitue qu’une partie de la solution pour prévenir les attaques intentionnellement malveillantes, en particulier les e-mails de phishing.

SpamTitan, le filtre antiphishing de TitanHQ

La meilleure solution pour contrer les attaques de phishing et d’adopter des solutions avancées de filtrage du spam. C’est ce qui vous permet de bloquer les e-mails de phishing sur le serveur avant qu’ils n’arrivent dans les boîtes de réception de vos employés ou dans leurs dossiers de spam.

Le filtre anti-spam avancé de TitanHQ peut bloquer plus de 99,9 % des spams et des e-mails malveillants. Il constitue à lui seul la solution la plus importante que vous devriez mettre en œuvre pour éviter les attaques de phishing.

SpamTitan est une solution anti-phishing idéale pour les MSP. Cette solution est basée dans le cloud et prend en charge un nombre illimité de domaines. Ces noms de domaines peuvent être protégés par une interface facile à utiliser.

Par ailleurs, SpamTitan permet aux administrateurs d’appliquer des politiques d’utilisations acceptables, par utilisateur, par groupe d’utilisateur ou par domaine. Chacune de ces solutions peut être mise en œuvre sur votre service de messagerie électronique.

Enfin, SpamTitan dispose d’un service permettant de fournir des rapports générés par domaine qui peuvent être envoyés automatiquement aux clients. La solution peut être entièrement personnalisée pour accueillir les logos et les couleurs des fournisseurs de services gérés, et elle peut être hébergée dans le cloud privé.

Même si vous parvenez à bloquer la majorité des e-mails malveillants à la source, un très faible pourcentage peut encore se glisser sur votre réseau. C’est pour cette raison qu’on insiste sur l’importance de la formation de vos employés sur les attaques de phishing. Ainsi, votre entreprise disposera d’une meilleure protection.

Coût d’une attaque de phishing

Il y a de fortes chances que vous ou votre entreprise soit la cible d’une attaque de phishing, mais la question est de savoir combien cela va vous coûter ?

Selon les statistiques récentes, votre entreprise a 27 % de chances de subir une violation grave des données au cours des deux prochaines années.

Il est possible que vous ayez déjà reçu des e-mails de phishing, mais ce que vous ne savez pas, c’est le coût que qu’une attaque réussie représenterait pour votre entreprise.

Une attaque de phishing réussie coûte environ 3,45 millions d’euros

Sur la base des attaques signalées dans le passé – selon un rapport publié par le Ponemon Institute et par IBM – nous pouvons vous donner un aperçu du coût d’une attaque de phishing.

En réalité, il est difficile de donner des chiffres exacts d’une attaque réussie, car il faut prendre en considération le coût financier direct réel, celui lié à l’atteinte à la réputation de l’entreprise, les frais généraux liés à la réparation des dommages, etc.

Dommages financiers réels causés par le phishing

Le moyen le plus évident de connaître l’impact financier d’un e-mail de phishing est le montant qui demandé par les pirates.

Si on considère les attaques les plus récentes, le montant des sommes volées varie de plus de 272 000 à plus de 10 millions d’euros.

D’autres études rapportent également certaines des plus grandes attaques de phishing en 2018, où les montants volés ont atteint des milliards d’euros. Selon le magazine Forbes, une attaque typique de spear phishing a récemment coûté plus de 18 millions d’euros à une chaîne de cinéma néerlandaise.

Un autre cas typique est celui de l’entreprise technologique Ubiquiti Networks. Elle s’est fait voler plus de 41 millions d’euros dans le cadre d’une attaque de phishing.

Bien entendu, il y a d’autres coûts qui devraient être pris en compte en plus du montant d’argent qui a été réellement volé par les pirates. Selon IBM, une attaque de phishing réussie coûte en moyenne 3,5 millions d’euros à une entreprise. Pour les entreprises basées aux États-Unis, ce montant peut facilement passer à plus de 7,2 millions d’euros.

Une « méga brèche » peut coûter plus de 318 millions d’euros, et les dommages qui y sont liés se chiffreraient en milliards d’euros.

Comme nous l’avons susmentionné, il existe d’autres facteurs que vous devriez prendre en compte.

Il y a d’abord le coût lié aux clients qui quittent votre entreprise à la suite d’une brèche, Selon encore IBM, si une organisation a subi une violation de données, elle risque de perdre jusqu’à 1 % de ses clients, dont le coût total pourrait s’élever à plus de 2,5 millions d’euros. Si vous perdez plus de 4 % de vos clients, ce coût pourrait aller jusqu’à plus de 5,4 millions d’euros.

Il faut également prendre en compte la perte de confiance des consommateurs. La raison est qu’il faut souvent plus de 200 jours pour vous rendre compte qu’il y a eu une atteinte à la protection des données. Et sachez que les coûts de notification d’une violation de données peuvent aller jusqu’à plus de 673 000 euros.

Il ne faut pas non plus négliger le coût généré par les interventions après une infraction, lequel est estimé à plus de 1,6 millions d’euros. Cela intègre non seulement les frais liés à l’indemnisation des victimes, mais aussi, ceux inhérents aux enquêtes, à la remise de la production après l’attaque, etc.

Autres conséquences du phishing

Après une attaque de phishing, votre organisation devra encore engager des dépenses supplémentaires pour mener des analyses dans le but de déterminer la cause profonde de la violation de données, organiser l’équipe pour répondre aux éventuels incidents, mener des actions de communication et de relations publiques, mettre en place des procédures de centre d’appel et des formations spécialisées, etc.

Pour éviter les éventuels dommages, il est donc important que vous et vos employés sachent détecter les e-mails de phishing.

Vous êtes un professionnel de l’informatique et vous voulez vous assurer que vos données et vos appareils sont protégés ? Parlez à un spécialiste ou envoyez-nous un courriel à info@titanhq.com pour toute question.

7 habitudes des bons administrateurs système

7 habitudes des bons administrateurs système

Le travail d’administrateur système est difficile.

Interagir avec du matériel délicat, des logiciels obtus et des clients qui pleurnichent peut être déprimant. Vous avez besoin de toute l’aide possible !

Voici quelques conseils pour rendre votre journée plus agréable et pour garantir la sécurité de toutes vos ressources informatiques.

D’abord, nous allons aborder les rôles et responsabilités de base des administrateurs systèmes, avant de nous plonger dans les conseils qui leur permettront d’être très efficaces dans leur travail au quotidien.

Le rôle un administrateur système au sein d’une entreprise

Les attentes sont toujours élevées en ce qui concerne les performances des administrateurs système/réseau. Si vous en êtes un, vous devez savoir que votre travail ne sera pas généralement visible par d’autres collaborateurs et, la plupart du temps, ils vous regardent en se demandant pourquoi vous n’avez pas l’air de faire grand chose.

Pourtant, vous avez la lourde charge de vous assurer du bon fonctionnement et de la sécurité des serveurs de votre organisation.

Pour ceux qui ne le savent pas encore, notez que les administrateurs réseau sont un élément clé de la main-d’œuvre informatique. Ils sont responsables de l’entretien quotidien de votre réseau informatique et règlent les problèmes qui surgissent dans l’utilisation quotidienne de vos équipements informatiques. Ils travaillent également sur des projets à long terme, tels que la gestion des réseaux de télécommunications et la sauvegarde des données.

Résoudre des problèmes à gauche et à droite, être au courant de tout à tout moment et veiller à ce que rien ne tombe en panne n’est pas un travail facile.

Voici pourquoi nous avons décidé de fournir quelques conseils pour rendre la journée des administrateurs plus agréable.

10 habitudes des bons administrateurs système

Dans un premier temps, nous allons parler des habitudes que vous devez adopter pour réussir dans le monde de l’administration système.

1) Organiser votre charge de travail des demandes

Il va sans dire que vous avez besoin d’une sorte de système de « ticket de dérangement ». Vous avez besoin d’un logiciel pour suivre le flot de demandes que vous recevez.

Les administrateurs de systèmes (AS) reçoivent trop de demandes pour se souvenir d’eux tous. Un système documente quelles demandes sont reçues quand et par qui. Il documente également l’accord du client selon lequel la demande a été traitée.

Si vous êtes le seul administrateur Sys Admin dans une petite entreprise, votre système de ticket de dépannage pourrait être une simple feuille de calcul Microsoft Excel ou un document Word utilisant un modèle.

Lorsque vous recevez une demande, parlez-en à l’utilisateur pour vous faire une idée de la portée. Après avoir enregistré la demande dans votre « système », envoyez un courriel ou un SMS (selon la complexité) décrivant la demande. Incluez un devis de réalisation et demander à l’utilisateur (ou au gestionnaire de l’utilisateur) d’approuver la demande.

Croyez-le ou non, cette procédure formelle réduira considérablement le nombre de demandes. Les utilisateurs font souvent des demandes spontanées sans tenir compte du temps et des efforts de l’AS. Lorsqu’ils sont confrontés à la demande en noir et blanc, ils la retirent souvent.

Dans une grande entreprise, un système de gestion des incidents peut prendre la forme d’un logiciel de helpdesk. Le système suit non seulement la demande, mais aussi à quel administrateur système ou membre du support informatique elle est affectée.

N’oubliez pas que le système devrait inclure toutes les demandes du personnel IT, et pas seulement celles des utilisateurs.

Il y a un sous-produit important de la systématisation des demandes ; l’administrateur système dispose maintenant d’une documentation sur son activité. Si un gestionnaire vous demande ce que vous avez fait, vous n’avez qu’à remonter le système de tickets de dérangement et à montrer vos réalisations.

Mieux encore, envoyez à votre gestionnaire un courriel avec le nombre de demandes reçues et traitées chaque semaine.

2) Fournir une puissance et un refroidissement suffisants

De nombreux problèmes de réseau et d’appareils peuvent être attribués à des fluctuations de puissance et à une surchauffe.

Le temps d’un administrateur système peut être consommé en poursuivant ces problèmes transitoires. Assurez-vous donc que chaque pièce ou armoire contenant des routeurs, des commutateurs ou des serveurs est suffisamment alimentée et refroidie.

Installez des sources d’alimentation sans coupure (UPS) qui peuvent survivre à une panne d’une heure et s’éteindre d’elles-mêmes avant que les piles ne soient déchargées. Comme la plupart des pannes ne durent que quelques secondes, cette mesure réduira considérablement le nombre de redémarrages de périphériques qui prennent beaucoup de temps.

Le refroidissement est encore plus important que l’alimentation électrique. Les plus petites organisations hébergent souvent leurs périphériques réseau dans des armoires sans refroidissement.

C’est une invitation au désastre.

Au minimum, installez un climatiseur portatif qui refroidit par le plafond. Cela présente un avantage par rapport à un raccordement de ventilation central : de nombreux systèmes d’entretien des bâtiments arrêtent ou limitent la climatisation après les heures d’ouverture et les fins de semaine et les jours fériés.

Dans cette situation, un serveur qui fonctionne bien pendant la semaine peut surchauffer et s’éteindre pendant le week-end.

3) Mettre en œuvre la surveillance des réseaux et des dispositifs

Vos utilisateurs pensent-ils que tous les serveurs ont tendance à planter le lundi matin ?

Alors vous avez un problème de surveillance. Les machines en panne s’accumulent tout le week-end, et le Sys Admin est laissé avec un désordre incroyable le lundi matin.

Il n’y a pas d’excuse pour sauter la surveillance : il y a trop de solutions simples et peu coûteuses.

Pour toute entreprise ayant une présence web monétisée, une surveillance complète est une exigence économique, car une panne de système réduit les revenus. Si vous avez de nombreux sites distants, il est essentiel de surveiller les connexions, surtout s’il existe un accord de niveau de service (SLA) avec votre fournisseur Internet.

Selon la configuration et la complexité du réseau, cela peut être aussi simple que d’utiliser la fonction de surveillance SLA dans votre routeur ou commutateur.

Sachez quelle part de votre bande passante totale est consommée par les applications de surveillance. Le consensus est qu’un pour cent de la bande passante disponible est la limite. Pour les petites entreprises, si vous avez quelques serveurs et aucun emplacement éloigné, de simples alertes textuelles devraient suffire.

Il est important de « surveiller votre système de surveillance ». C’est formidable de ne pas recevoir d’alertes, mais comment savoir si votre système de surveillance n’est pas mort ?

4) Utiliser l’automatisation et les scripts

Il est étonnant de voir combien de temps les administrateurs système passent à répéter les mêmes tâches encore et encore. Chaque fois qu’une tâche est accomplie manuellement, il y a beaucoup de marge d’erreur.

Il y a une meilleure solution.

Utilisez les fonctions automatisées inhérentes aux serveurs et autres périphériques pour l’installation et les mises à jour. La plupart des appareils offrent également des capacités de script. Par exemple, le support de Windows 2012 Server est rationalisé si vous utilisez Powershell.

Pourquoi est-ce important ?

Une configuration cohérente signifie moins d’appels au service d’assistance. Avec les mises à jour automatisées, la sécurité est améliorée. Il y a une courbe d’apprentissage pour les scripts, mais cela en vaut la peine. Vous mettrez les appareils en ligne plus rapidement à l’avenir, et les utilisateurs seront plus satisfaits.

Pour une très petite entreprise, ayez au moins une liste de contrôle avec des instructions détaillées incluant exactement quelles options et préférences doivent être définies pour diverses applications.

5) Établir une fenêtre d’entretien cohérente

Je sais ce que vous pensez. Comment ?

Pour les opérations 24h/24 et 7j/7 et/ou les réseaux plus importants, il y a sans aucun doute redondance. Les dispositifs de sauvegarde peuvent être mis à niveau, leurs connexions fibre optique nettoyées, etc.

Il y a toujours une nouvelle version de logiciel à tester. Si vous planifiez des fenêtres d’entretien régulier avec des pannes roulantes, il y aura une meilleure disponibilité pendant les opérations normales.

6) Anticiper et tester les innovations technologiques

Un administrateur système ne devrait jamais se contenter de faire fonctionner les systèmes tels quels. Il ne doit pas tomber dans le piège du confort pour laisser le réseau informatique réagir aux ordres de travail ou aux demandes effectuées par ses utilisateurs au fur et à mesure qu’ils sont formulés. Bien que ce soit une manière d’administrer le réseau, il ne s’adapte pas bien aux éventuels changements.

Vous pensez que votre réseau est actuellement stable et performant ? Pour l’instant, c’est peut-être le cas, mais au fil du temps, de nouvelles technologies seront disponibles.

A moins que vous ne souhaitiez faire fonctionner votre réseau jusqu’à ce qu’il devienne obsolète, vous devriez anticiper les évolutions technologiques et tester les nouveaux équipements. Vérifiez comment ils fonctionnent avec votre environnement de travail, mettez les en œuvre si nécessaire, car cela fait aussi partie de votre travail.

7) Reconnaître vos erreurs et en tirer des leçons

Si ce n’est l’une des habitudes la plus importante qu’un administrateur devrait avoir, ce serait au moins l’une des plus importantes.

Personne n’a l’intention de faire une erreur, pourtant cela arrive. Même si le fait d’en admettre une erreur ne vous disculpera pas de toute faute, le plus important est de bien choisir la façon dont vous aller la gérer pour aller de l’avant.

Si vous en avez commis une, n’oubliez pas d’informer votre patron et élaborez un plan pour la gérer et pour éviter qu’une situation similaire se produise à l’avenir.

Bref, chaque erreur devrait servir d’outil d’apprentissage qui vous permettra d’améliorer vos compétences techniques ou non techniques, quelle que soit son ampleur.

8) Améliorer vos compétences en communication

Il est difficile de communiquer des sujets techniques à un public non technique – les utilisateurs que vous soutenez sont souvent non techniques.

Cela demande de la pratique, de la patience et, surtout, de l’écoute des autres. La façon dont vous communiquez avec un utilisateur peut déterminer le succès ou l’échec perçu d’un projet.

Utilisez une bannière de connexion pour informer tous les utilisateurs sur les fenêtres de maintenance, par exemple. Créez un site web avec le numéro du service d’assistance, une adresse électronique et une liste de personnes à contacter pour diverses tâches. Inclure une description des tâches ; les utilisateurs ne connaissent pas la différence entre « Server SA » et « Network SA ».

Le site web devrait être l’endroit où les utilisateurs devraient aller pour savoir s’il y a des changements tels que des mises à jour touchant des systèmes ou des applications spécifiques.

C’est une bonne idée d’avoir quelques options d’auto-assistance comme la façon de changer votre mot de passe ou de redémarrer votre ordinateur. Cela peut alléger la charge du service d’assistance.

Enfin, il est important d’informer les utilisateurs lorsqu’un problème de système a été résolu. Annoncez-le sur le site web et/ou par e-mail.

9) Disposer d’un plan de sauvegarde

Pendant votre journée de travail, vous devez superviser beaucoup de choses, qu’il s’agisse d’une mise en œuvre, d’un déploiement ou d’une mise à niveau matérielle et logicielle. Dans la plus part des cas, les projets se déroulent sans le moindre problème, mais cela ne signifie pas que d’autres se dérouleront toujours aussi bien.

D’où l’importance du plan de secours. Vous devez établir un plan de secours au cas où un obstacle viendrait entraver votre plan d’action initial. Ledit plan devrait vous aider à faire fonctionner votre réseau dans son état actuel ou à revenir à un état de fonctionnement antérieur afin de minimiser les temps d’arrêt.

Vous connaissez certainement la fameuse règle de sauvegarde 3-2-1, non ?

Même si cette pratique n’est pas infaillible, elle permettra d’éviter les problèmes dans la majorité des cas. D’ailleurs, elle est facile à mise en œuvre, car il suffit disposer de trois copies de vos données sensibles. L’une sera stockée sur un périphérique local, tandis que les deux autres seront conservées sur deux supports différents et hors site, comme dans le cloud.

C’est une manière fiable de protéger vos données ou de les récupérer en cas d’événement imprévu ou de catastrophe (vol de données, attaques informatiques, incendie, etc.).

10) Faire partie de l’entreprise

En fin de compte, chaque employé doit faire gagner ou économiser de l’argent pour l’entreprise.

Un AS a tendance à se concentrer sur les questions techniques au détriment de la vue d’ensemble. Mais il est essentiel pour votre succès de comprendre comment fonctionne l’entreprise.

En particulier dans les petites entreprises, le gestionnaire qui autorise les dépenses IT peut être ou ne pas être à jour en matière d’IT. Il est de votre responsabilité d’expliquer les raisons commerciales sous-jacentes aux demandes de logiciels, de matériel ou de modifications.

C’est à vous de décider ! Les sept habitudes ci-dessus couvrent les trois domaines principaux qu’un administrateur système doit maîtriser pour être bon dans son travail. Il s’agit de domaines techniques, interpersonnels et procéduraux. Tous ces domaines sont également essentiels à votre succès dans ce rôle.

10 habitudes que les administrateurs informatiques devraient éviter

Comme susmentionné, les administrateurs réseau sont humains. Comme tout le monde, ils peuvent aussi prendre de mauvaises habitudes.

Dans cette seconde partie de notre dossier, il semble donc judicieux de nous pencher sur la question, en fournissant une liste des mauvaises habitudes que vous, en tant qu’administrateur système devez éviter à tout prix.

1) Donner aux utilisateurs des droits d’administration lorsque cela n’est pas nécessaire

Tous les collaborateurs n’ont pas besoin de droits d’administration complets pour effectuer certaines tâches. Si un employé a besoin de configurer le réseau, vous pouvez simplement lui accorder les privilèges d’opérateur de paramètres réseau. Ou bien, si vous êtes absent et qu’un utilisateur a besoin de permissions étendues, vous ne devriez lui accorder que des privilèges temporaires.

La confusion avec les droits d’accès peut aussi survenir en cas de rotation élevée du personnel. Ainsi, le nombre d’utilisateurs privilégiés et les rôles risquent de changer constamment. Le manque de visibilité concernant ces changements pourrait impliquer l’utilisation abusive des droits d’accès aux données par des initiés.

2) S’efforcer de résoudre vous-même un problème délicat

Dans votre travail d’administrateur système, il n’est pas rare de rencontrer un problème que vous ne savez pas comment résoudre. Plutôt que d’essayer de faire cavalier seul et de continuer à avancer tête baissée, rappelez-vous qu’il existe d’autres alternatives.

Restez impliqué dans une communauté informatique, surtout lorsque vous devez traiter un problème concernant la sécurité de votre réseau informatique. Consulter les forums professionnels ; rejoignez les réseaux sociaux pour vous informer sur les nouveaux modèles de menaces ainsi que les vulnérabilités découvertes et soyez à l’aise pour partager des informations avec d’autres informaticiens.

C’est ainsi que se construit la conscience de la sécurité.

3) Mettre en place des exemptions de filtre web de pare-feu pour des ordinateurs individuels

Lorsque vous ajoutez des appareils à une liste d’exemptions, les règles que vous allez créer utilisent les adresses IP de ces appareils particuliers. Pourtant, il ne faut pas oubliez pas que ces adresses sont attribuées par le protocole DHCP.

Cela signifie que chaque fois qu’un dispositif accède à votre réseau, une adresse IP différente lui sera attribuée. Par conséquent, l’adresse que vous avez utilisée pour faire une exemption pour un appareil peut être la même que celle attribuée à un autre le jour suivant. L’utilisateur du nouvel appareil pourra donc accéder à un niveau d’information auquel il n’a pas droit en temps normal.

Pour surmonter ce problème, la meilleure façon est de mettre en place une politique d’entreprise permettant aux utilisateurs finaux qui demandent une exemption d’indiquer le délai dont ils ont besoin pour traiter une demande. Par ailleurs, vous ne devez pas oublier de supprimer périodiquement les règles que vous avez configurées.

4) Négliger les pare-feu sortants

Il y a une règle que vous ne devez jamais oublier : les pare-feu sortants sont tout aussi importants que les entrants.

De nombreux administrateurs système négligent souvent la configuration des règles de trafic sortant, peut-être parce qu’il s’agit d’un processus considéré comme complexe, comparé à la création de règles pour le trafic entrant. Pourtant, les règles de trafic sortant ne doivent pas entraver le trafic autorisé et les applications qui nécessitent un accès à Internet.

Prenons l’exemple d’un appareil du réseau qui a été compromis. Ceci permet à des tiers non autorisés d’en profiter pour déployer des malwares sur votre réseau, de générer des spams, etc. La mise en place de règles sortantes peut éviter ce genre de problème.

5) Utiliser les privilèges root pour exécuter des applications

C’est une erreur de débutant en matière d’administration système.

Le but de la sécurité des systèmes est de garantir que les différents dispositifs connectés à un réseau n’ont accès qu’aux privilèges dont ils ont besoin pour fonctionner, tel qu’indiqué dans leur description de poste, ni plus ni moins.

Mais que fait un administrateur système lorsqu’il exécute des applications en tant qu’utilisateur root ?

Eh bien, il peut autoriser l’application en question à accéder aux privilèges de l’utilisateur root. Autrement dit, le script dispose désormais la capacité illimitée de contrôler le serveur de l’entreprise. C’est le moyen le plus facile pour les pirates informatiques d’accéder à l’infrastructure la plus précieuse de l’entreprise : le serveur.

Laissez-vous donc aller un instant et pensez à toutes les dommages que cela pourrait impliquer.

6) Utiliser le même mot de passe dans les systèmes de contrôle

Nous avons tous l’habitude d’utiliser le même mot de passe sur plusieurs supports, par exemple pour votre Smartphone, votre ordinateur, vos réseaux sociaux et vos e-mails.

De cette manière, le mot de passe est plus facile à retenir, non ?

Pourtant, il s’agit d’une très mauvaise pratique, surtout pour les administrateurs système.

Si vous agissez ainsi, vous exposez le réseau de votre entreprise au risque d’une grave violation de la sécurité. Il suffit pour un pirate informatique de craquer le mot de passe d’un système pour accéder à tous les autres systèmes utilisés par vos collaborateurs.

Pour éviter une telle situation vous devriez devraient plutôt utiliser des fichiers clés qui offrent un niveau de sécurité plus élevé, notamment lorsqu’un pirate tente d’utiliser une attaque par force brute pour deviner les mots de passe de votre système.

7) Autoriser le trafic de la zone DNS vers n’importe quel serveur

Force est toutefois de constater qu’il existe plusieurs entreprises qui autorisent cette pratique pour des raisons de commodité ou d’inexpérience.

En autorisant les transferts de zone vers n’importe quel serveur, tous les hôtes qui peuvent contacter votre serveur DNS pourront voir tous les enregistrements de ressources de la zone, y compris les serveurs DNS malveillants qui se trouvent dans votre réseau.

Il existe une solution simple d’éviter cela. Assurez-vous que, seuls, les serveurs intégrés AD sont autorisés à effectuer des transferts de zone si vous avez un réseau de PC fonctionnant sous Windows et connectés à Active Directory.

Si ce n’est pas le cas, vous n’avez qu’à indiquer les adresses IP de tous les serveurs DNS autorisés pour pouvoir limiter les transferts de zone à ces serveurs dédiés. Cette seconde option peut prendre plus de temps, mais elle est importante sir vous voulez garantir l’intégrité de vos zones DNS.

8) Autoriser les protocoles et les ports en sortie sur Internet

En tant qu’administrateur, vous savez très bien qu’il ne faut pas autoriser le protocole TCP/443 pour HTTPS, ou le protocole TCP/80 pour HTTP. Mais comme certains malwares utilisent SSH, c’est-à-dire le protocole TCP/22, vous ne devriez également l’autoriser que par adresse IP de destination.

En réalité, le fait d’autoriser l’accès à n’importe quel protocole et port en sortie sur Internet est une mauvaise idée, car cela expose votre réseau à de nombreuses attaques cybercriminelles.

Alors, pourquoi prendre un tel risque alors que vous pourriez simplement l’éviter ?

9) Surfer sur le web ou consulter vos e-mails en utilisant votre compte administrateur

Tous les administrateurs le savent, et pourtant c’est l’un de ces petits raccourcis que certains d’entre eux font parfois.

Peut-être que vous vous attendez à recevoir un e-mail important pendant que vous configurez un nouveau serveur. En même temps, vous naviguez sur le web pour vous informer sur les nouvelles menaces en ligne en attendant de la mise à jour ou la fin de l’installation d’un logiciel.

Une telle pratique peut présenter des risques.

En fait, les comptes d’administrateur sont un outil précieux que les pirates informatiques désirent contrôler. Si par inadvertance, vous avez téléchargé un malware sur un site web malveillant, il peut s’installer sous votre compte utilisateur et permettre un accès total à votre réseau.

10) Oublier de renouveler le certificat SSL

Chaque certificat SSL – une sorte de carte d’identité numérique – est assorti d’une période de validité. A un moment donné, il va donc expirer. Mais qu’est ce qu’il pourrait vous arriver lorsque vous oubliez de renouveler le certificat de votre site ?

La pire des choses qui puisse vous arriver est de ranger toutes les affaires de votre poste de travail dans une petite boîte ; d’emporter tout et de quitter votre bureau, car vous serez simplement licencié. Ce sera probablement le cas si, par malheur, l’oubli du renouvellement a entraîné la perte des données confidentielles des clients, comme les informations relatives à leurs cartes bancaires, au profit de tiers mal intentionnés.

Il pourrait également se passer beaucoup de temps avant que les clients fassent à nouveau confiance à votre site. Ou bien, lorsqu’ils reçoivent l’avertissement de connexion non sécurisée, ils décideront de ne pas poursuivre les transactions qu’ils avaient l’intention de faire.

Bref, votre entreprise pourrait perdre des affaires potentielles.

Conclusion

Certains pourraient estimer que d’autres bonnes pratiques sont toutes aussi importantes. Bien sûr, il y en en trop pour qu’on puisse les énumérer dans ce dossier. Mais si vous développez et perfectionnez les compétences dont nous avons parlé, cela peut aider à vous transformer en un administrateur système moyen en un héros réseau extraordinaire, ou à faire passer votre équipe du statut de bonne à celui d’excellente.

Parce qu’en fin de compte, tout le monde devrait s’efforcer de s’améliorer continuellement dans ce qu’il fait pour son propre intérêt et pour la réussite de son entreprise.

Si vous pensez à d’autres habitudes qu’un administrateur système devrait adopter et que nous avons oubliées, n’hésitez pas à nous en faire part.

Recommendations de filtrage web pour les écoles

Recommendations de filtrage web pour les écoles

Lorsque le problème de la sécurité informatique s’est posé dans les écoles il y a 25 ans, le filtrage web ne faisait pas partie des considérations.

Une des premières initiatives a eu lieu dans une école méthodiste de filles à Melbourne, en Australie – la première du genre dans un établissement d’enseignement au monde. Les ordinateurs ont été distribués à 82 élèves de cinquième année sous la supervision de trois enseignants. Les ordinateurs étaient basés sur MS-DOS, sans disque dur, sans souris et avec seulement un écran monochrome. Douze ans plus tard, en 2002, l’État du Maine est devenu le premier État à mettre en œuvre une initiative d’ordinateurs portables individuels dans l’ensemble des États-Unis pour tenter de transformer la salle de classe grâce à la technologie.

Aujourd’hui, près d’un tiers de tous les élèves des collèges et lycées aux États-Unis reçoivent une sorte d’appareil informatique émis par l’école.

Un grand pourcentage des autres élèves apportent et utilisent une sorte d’appareil personnel pendant la journée scolaire. Pour de nombreux systèmes scolaires, il peut s’agir d’une tâche ardue à gérer.

Même les petites écoles, de la maternelle au lycée, doivent s’occuper de la distribution et de la gestion de milliers d’appareils de ce type. Pour les grands systèmes scolaires, on peut approcher les cent mille.

Comment gérer le filtrage web pour les écoles

Si votre école envisage un programme d’ordinateur portable individuel, la question immédiate doit être de savoir comment gérer les activités Internet de ces appareils.

Bien que les systèmes scolaires aux États-Unis doivent déjà mettre en œuvre un système de filtrage web pour se conformer à la réglementation en vigueur, la mise en œuvre du filtrage de contenu pour des milliers d’appareils étudiants peut s’avérer beaucoup plus difficile que la protection du parc actuel d’ordinateurs de bureau fixes et portables des professeurs.

Les défis des programmes individuels sur ordinateur portable

Pour commencer, c’est un jeu de chiffres.

Une initiative d’appareils individuels (ordinateurs, tablettes) peut doubler, voire tripler, la taille du parc informatique de votre système. L’application de filtrage web qui permet déjà une bande passante suffisante peut s’avérer être un goulot d’étranglement imminent qui peut grandement nuire à votre performance web.

Alors que la plupart des systèmes scolaires prennent l’initiative d’augmenter le débit Internet de leur fournisseur d’accès avant le déploiement d’une telle initiative, un débit de 5 Go aura peu d’importance si votre trafic doit passer par un appareil de filtrage web de 1 Go. De plus, tout type de filtrage entraîne un certain degré de latence, ce qui peut contribuer à des retards considérables lorsque des milliers de sessions d’ordinateurs portables d’élèves se produisent simultanément.

Pour les départements informatiques des écoles, la transition vers des solutions non matérielles est impérative.

Le filtrage d’Internet pour les écoles de la maternelle à la 12e année est une exigence de la Loi sur la protection de l’Internet (CIPA) pour les écoles et les bibliothèques financées par les fonds publics qui souhaitent bénéficier de rabais sur le tarif électronique pour leur accès Internet aux États-Unis.

C’est également une obligation légale pour toutes les écoles de vingt-quatre États américains où une législation similaire a été promulguée. Filtrer l’Internet pour les écoliers de la maternelle à la terminale est beaucoup plus facile aujourd’hui que lors de l’adoption de la CIPA en 2000.

Les organisations couvertes par la législation peuvent profiter de services de filtrage hébergés dans le nuage qui sont faciles à configurer et à gérer, et avec des solutions comme WebTitan, il existe maintenant des « cloud keys » qui peuvent rapidement passer outre les paramètres lorsque des adultes demandent un accès sans filtre à Internet.

À une époque où le secteur privé se tourne vers des solutions logicielles afin de réduire le nombre incalculable de périphériques réseau qui doivent être gérés régulièrement, les écoles doivent commencer à passer à des solutions non matérielles afin d’alléger la charge de travail du personnel informatique qui est déjà débordé.

Filtrer les appareils des élèves lorsqu’ils quittent le bâtiment de l’école

Il y a un juste équilibre entre ce qui doit être autorisé et les mesures de sécurité qui peuvent être mises en place.

Et puis il y a le dilemme de savoir comment contrôler les activités sur Internet une fois que l’étudiant a retiré l’appareil du campus. Pour de nombreuses familles, l’ordinateur portable de l’école peut être le premier ordinateur que l’enfant possède à la maison. De nombreuses écoles ont sous-estimé la rétroaction des parents en raison de l’activité web non gérée.

Dans certains cas, les parents ont exigé que l’école reprenne les appareils jusqu’à ce qu’un filtrage approprié du contenu soit appliqué. Ce type de relations publiques peut faire des ravages dans le cadre d’une initiative individuelle.

Alors, comment un établissement d’éducation peut-il filtrer l’activité web pour les étudiants à la maison ?

La plupart des solutions de filtrage utilisent une sorte de solution proxy dans laquelle un client installé localement sur chaque ordinateur portable transfère tout le trafic web provenant de l’extérieur vers le centre de données de l’école où il est à nouveau forcé de passer par le filtre.

Parfois, cela peut impliquer l’achat d’un ou deux appareils supplémentaires pour servir de mandataires pour répondre à ces demandes. Encore une fois, cela se traduit par une augmentation des dépenses d’investissement, sans parler de l’inefficacité de l’acheminement du trafic hors site vers le centre de données. Dans les cas où le centre de données est en panne, les appareils des étudiants à l’extérieur de l’établissement sont incapables d’accéder à Internet, ce qui peut impacter négativement leurs résultats scolaires.

recommendations-filtrage-web-ecoles

« Je dois dire qu’après 16 ans de travail en tant qu’administrateur réseau, le filtre de contenu WebTitan a été le meilleur produit que j’ai implémenté !
Il est granulaire, facile à modifier et le support technique est rapide à répondre, très poli, minutieux et fera le suivi avec le client pour s’assurer que tout fonctionne correctement ».

Tim Maples, Administrateur réseau, Will Lou Gray Opportunity School, Georgia,USA.

Les avantages d’une solution de filtrage cloud

Mais heureusement il y a le cloud, une solution sans matériel qui doit être entretenue et configurée par le département informatique du système. Dans un monde de mobilité totale, il est logique de se tourner vers le cloud pour le filtrage de contenu.

Voici quelques-uns des avantages qu’offre une solution de cloud computing :

  • Mise en œuvre simple, rapide et presque sans effort, absente des déploiements en réseau des applications clientes
  • Pas besoin de plusieurs appareils
  • Pas de latence dans le centre de données lui-même
  • Temps de réaction plus rapide entre le moment où la vulnérabilité d’un site est découverte et le moment où elle est catégorisée et bloquée
  • Plus besoin de rediriger en permanence le trafic web vers le datacenter.

Il y a une raison pour laquelle le cloud a un impact si important sur le monde IT, son architecture est conçue pour le monde d’aujourd’hui, en particulier pour le secteur de l’éducation.

Vous êtes un professionnel de l’informatique dans une école et vous voulez vous assurer que les données et les appareils sensibles de l’école, des élèves et du personnel sont protégés ? Parlez à un spécialiste ou envoyez-nous un courriel à info@titanhq.com pour toute question.

Arnaque de phishing Paypal

Arnaque de phishing Paypal

Le phishing peut se faire par email ou par téléphone via la voix ou par SMS. Actuellement, une arnaque très crédible de phishing Paypal par texto se propage.

Le SMS provient d’un numéro de portable et indique :

arnaque-phishing-paypal

À première vue, cela peut ressembler à un lien PayPal, mais à y regarder de plus près, il dirige clairement vers un autre domaine.

Le SMS vous avertit que votre compte PayPal a été verrouillé et vous invite à suivre un lien pour rétablir l’accès. Si vous cliquez sur le lien comme demandé, une fausse page web PayPal s’ouvre dans le navigateur de votre smartphone.

Utilisez-vous le même mot de passe pour différents comptes et services en ligne ?

  • Faites en sorte que votre mot de passe soit difficile à deviner – utilisez une combinaison de lettres majuscules et minuscules, de chiffres et de caractères spéciaux.
  • Changez souvent votre mot de passe.
  • N’utilisez pas le même mot de passe avec plus d’un compte. Pensez-y bien : Si vous utilisez le même courriel et le même mot de passe sur Linkedin et Paypal, et que quelqu’un a découvert votre mot de passe Linkedin, il peut se connecter à votre adresse email et potentiellement accéder à tous les comptes auxquels cette adresse courriel est associée en utilisant les liens « Mot de passe oublié ».

Nous conseillons à toute personne qui reçoit un de ces textes Paypal de le supprimer immédiatement. Lisez toujours vos messages avant de cliquer, ou mieux encore – ne cliquez pas sur le lien et contactez directement PayPal.

SpamTitan remporte le 27ème prix consécutif du Virus Bulletin Antispam

SpamTitan Technologies, l’un des leaders mondiaux dans le domaine des solutions de sécurité web et de messagerie d’entreprise, a annoncé aujourd’hui que sa solution antispam d’entreprise SpamTitan a obtenu sa 27ème certification consécutive dans le cadre des VBSpamAwards.

Le personnel de Virus Bulletin a testé SpamTitan avec 14 autres produits antispam complets de plusieurs pays pour leurs taux de détection de spam, leurs faux positifs et la capacité à gérer des « newsletters » et des notifications de diverses organisations auxquelles on avait souscrit expressément. SpamTitan se retrouve une fois de plus avec un score final parmi les cinq premiers avec un excellent taux de capture de spam de 99,85% et un taux de faux positifs de 0%.

Les performances robustes de SpamTitan, ses multiples options de déploiement et ses capacités supérieures de détection des logiciels malveillants sont ce qui le distingue de ses concurrents.

« Nos clients, qui sont des experts en sécurité, apprécient le test de l’industrie du Virus Bulletin, qui rend ce prix particulièrement significatif. Nous sommes également très heureux de voir SpamTitan reconnu comme l’une des cinq meilleures solutions antispam sur le marché aujourd’hui. SpamTitan offre des fonctions de sécurité éprouvées et puissantes pour les entreprises de toute taille, des petites entreprises aux fournisseurs de services et aux grandes entreprises  » a déclaré Ronan Kavanagh, CEO de SpamTitan Technologies.

Virus Bulletin effectue des tests comparatifs indépendants des produits antispam. Les tests se concentrent sur les taux de capture de spam, les taux de faux positifs et le résultat est un  » score final « , qui est défini comme le taux de capture de spam (SC) moins cinq fois le taux de faux positifs (FP). Les produits obtiennent la certification VBSpam si cette valeur est d’au moins 98.

SpamTitan remporte le top 5 et son 4ème prix VBSpam+ pour ses excellentes performances

Aujourd’hui, SpamTitan Technologies a annoncé que sa solution de sécurité de messagerie électronique a obtenu la certification VBSpam+ de Virus Bulletin, l’un des principaux tests de sécurité du secteur. Il s’agit du 28ème prix antispam consécutif de SpamTitans Virus Bulletin et du 4ème prix VBSpam+ pour ses performances exceptionnelles.

Ce mois-ci, Virus Bulletin a testé 15 solutions anti-spam en examinant à la fois les taux de capture de spam et les taux de faux positifs. En plus d’avoir remporté son 28ème prix consécutif, le rapport note que SpamTitan a reçu un prix VBSpam+ en raison de son taux de faux positifs nul et de son taux élevé de capture de spam de 99,81%.

« Lorsqu’on envisage de déployer une solution de sécurité de messagerie, il est important d’évaluer les fournisseurs qui ont été validés par une tierce partie indépendante, telle que Virus Bulletin « , a déclaré Ronan Kavanagh CEO SpamTitan Technologies.

Commentant les résultats du test SpamTitan du mois de mai, Martin Grooten, directeur du test, a déclaré que l’antispam SpamTitan n’avait « une fois de plus aucun faux positif et un taux de capture de spam qui n’était que légèrement inférieur à celui du dernier test. Le produit irlandais mérite donc bien son quatrième prix VBSpam+. »

WebTitan WiFi accrédité comme fournisseur Friendly WiFi

Nous sommes ravis d’annoncer que WebTitan est un fournisseur approuvé de « Friendly WiFi », aidant les sites à obtenir l’accréditation Friendly WiFi.

Le symbole Friendly WiFi est conçu pour aider les enfants, les jeunes et les adultes à naviguer en ville et lorsqu’ils choisissent un endroit où se détendre, en leur donnant la possibilité d’utiliser un lieu « Friendly WiFi » pour s’assurer que le WiFi public qu’ils utilisent est filtré et sécurisé. Cela signifie que le WiFi filtré à l’aide de WebTitan WiFi bloque automatiquement les pages web dangereuses connues de l’IWF ainsi que la pornographie.

Avantages de l’accréditation « Friendly WiFi:

  • Votre emplacement sera listé sur le site de recherche « Friendly WiFi » et sur l’application mobile.
  • Augmenter le trafic piétonnier en annonçant votre emplacement comme un lieu « Friendly WiFi ».
  • Affichez votre logo « Friendly WiFi ». Vos clients savent que votre WiFi est sûr et sécurisé
  • Accès à de l’information en ligne sur la sécurité, y compris des conseils de sécurité, des outils de rapport et des conseils.

www.friendlywifi.com

Le Friendly WiFi Scheme a été créé et lancé en collaboration avec le UK Council for Child Internet Safety (UKCCIS), soutenu par le gouvernement et les fournisseurs de WiFi après que des organismes caritatifs de premier plan pour la sécurité des enfants ont exprimé la crainte que les enfants et les jeunes soient exposés au risque de regarder et d’accéder à des contenus inappropriés en utilisant le WiFi public.

Lorsqu’un fournisseur WiFi est accrédité, cela signifie que son offre WiFi publique standard sera automatiquement filtrée.

Les pages Web connues de l’IWF (Internet Watch Foundation) qui présentent des images indécentes d’enfants et des publicités ou des liens vers ces contenus.

Filtres pour bloquer la pornographie

Les entreprises qui offrent le Wi-Fi public doivent prendre les bonnes mesures pour protéger leurs clients. Offrir le WiFi invité dans un commerce de détail ou de services est maintenant attendu. Le nombre de téléphones intelligents et de tablettes compatibles Internet augmente chaque jour et les utilisateurs s’attendent à un accès Internet fiable et sécurisé partout où ils vont.

Avec tant d’endroits offrant un accès WiFi public, il est très important que les entreprises en charge de vous laisser utiliser leur WiFi public prennent les mesures nécessaires pour vous protéger, vous, vos amis et vos enfants, de voir des images, des vidéos ou des sites web dérangeants et généralement inappropriés. Il est important que lorsque vous utilisez le WiFi public pour accéder à Internet, vous vous sentiez en sécurité et le restiez.

Selon Ronan Kavanagh, PDG de TitanHQ,  » les entreprises d’aujourd’hui savent que les menaces de sécurité évoluent rapidement et constamment. Pour celles qui offrent le WiFi public, WebTitan WiFi leur permet d’offrir une navigation sécurisée via le cloud sur n’importe quel appareil, à tout moment ».

Avec l’aide de WebTitan WiFi, les entreprises peuvent protéger les visiteurs de visiter des sites web dangereux lorsqu’ils utilisent le WiFi dans leurs locaux. Ces menaces vont de la visite par inadvertance d’un site dangereux chargé de logiciels malveillants ou d’autres sites inappropriés ou illégaux. Les entreprises qui utilisent le WiFi WebTitan pour filtrer le trafic Internet peuvent utiliser le symbole « Friendly WiFi », mais elles doivent faire une demande individuelle et signer un contrat de licence.

Cette accréditation est utile pour les fournisseurs de services WiFi car elle rassure les utilisateurs sur le fait qu’ils s’engagent à soutenir la nécessité de protéger le contenu en ligne. Partout où ce symbole est affiché sur le site ou en ligne, les parents et les jeunes peuvent être assurés que l’entreprise qui affiche ce symbole a les bons filtres en place et que son service WiFi public est sûr à utiliser.

Pour plus d’informations sur WebTitan WiFi, visitez www.titanhq.com ou envoyez-nous un e-mail à info@titanhq.com

A propos de TitanHQ