Blog

SpamTitan reçoit une note « Gold Star »

Spam Filter Reviews, un site web fournissant des commentaires sur les solutions de filtrage du spam, a attribué à la solution de filtrage de spam SpamTitan de TitanHQ une note de 4,9 étoiles. Chaque solution examinée a été évaluée selon 18 critères différents, et SpamTitan a obtenu une note élevée pour 16 de ces critères. SpamTitan a enregistré des notes de 4.9/5 pour les fonctionnalités et l’émulation en temps réel.

Ce qui a particulièrement impressionné les évaluateurs, c’est la capacité de SpamTitan d’ajuster facilement le scoring sur tous les courriels entrants. Cette fonction permet d’ajuster le niveau de filtrage en fonction des besoins du client afin de rendre le filtrage du spam plus agressif ou plus souple.

Un autre avantage majeur a été la facilité avec laquelle les messages mis en quarantaine peuvent être vérifiés. Spam Filter Reviews a expliqué comment les messages mis en quarantaine pouvaient être visualisés facilement depuis la console d’administration.

SpamTitan permet aux utilisateurs de voir le message HTML complet, ainsi que l’en-tête du protocole SMTP complet. Comme le souligne Spam Filter Reviews, la possibilité d’afficher le corps complet d’un message capturé est un gain de temps précieux qui n’est pas une fonctionnalité présente dans de nombreuses solutions de filtrage du spam.

En résumé, les évaluateurs du Filtre anti-spam ont déclaré :

« Dans l’ensemble, SpamTitan est une plate-forme très stable et propre avec de nombreuses fonctionnalités supplémentaires qui rendent la vie de l’administrateur beaucoup plus facile à gérer les attentes des utilisateurs », expliquant également : « Nous pensons que le système SpamTitan est extrêmement sous-estimé car il est propre, précis et fonctionnel, les fonctionnalités complètes dépassent et dépassent certainement certains des produits les plus connus sur le marché actuellement ».

Vous pouvez lire la critique complète ici.

Comment arrêter les attaques de ransomware SMBv1 ?

Comment arrêter les attaques de ransomware SMBv1 ?

Contrairement à la plupart des attaques de ransomware, qui se produisent via des emails de phishing ou des kits d’exploitation, les attaques de ransomware SMBv1 se produisent à distance et ne requièrent aucune interaction de l’utilisateur.

Ces attaques exploitent une vulnérabilité du protocole Windows Server Message Block Protocol (SMB). Il s’agit d’un protocole de communication généralement utilisé pour partager les imprimantes et autres périphériques réseau. SMB fonctionne dans la couche application et est généralement utilisé sur les ports TCP/IP 445 et 139.

Généralités

Depuis sa création, l’une des principales caractéristiques des systèmes d’exploitation Windows est le transfert de fichiers. De nouvelles mises à jour ont été publiées, ce qui a permis à la marque de définir de nouvelles options pour exécuter le protocole SMB au sein des réseaux d’entreprise.

SMB est l’un des protocoles les plus prisés et les plus pratiques pour effectuer des transferts de fichiers en raison de ses nombreuses fonctionnalités. Avec le développement des nouvelles technologies, ce protocole a été mainte fois mis à jour, car les développeurs de Microsoft ont découvert des failles de sécurité qui risquaient de mettre en danger l’intégrité du réseau et des informations sensibles qui y sont hébergées.

Le protocole SMB a été lancé depuis plus d’une vingtaine d’années, à commencer par la première version (SMB v1), mais la marque dispose actuellement de la version SMB v3 qui offre une sécurité plus élevée.

Il convient de préciser qu’à l’heure actuelle, il existe des versions antérieures de Windows, ainsi que d’autres applications fonctionnant sous Android et Linux et qui ne sont pas compatibles avec SMB v2 et SMB v3. Dans ce cas, il faudra activer temporairement le protocole SMB1 pour transférer des fichiers (plus tard, nous allons vous expliquer comment l’activer de façon simple).

Qu’est-ce que le SMBv1 ?

SMBv1, ou simplement SMB1, est la première version du protocole de réseau de partage de fichiers qui est utilisé quotidiennement par presque toutes les entreprises.

Vous rappelez-vous de l’époque où vous deviez utiliser des ordinateurs avec le système d’exploitation Windows et où vous aviez deviez utiliser un lecteur « X » ou un lecteur « Z » pour stocker vos fichiers sur le réseau ?

Si c’est le cas, vous devriez donc savoir qu’à chaque fois que vous vouliez déplacer des fichiers entre un « lecteur réseau » et votre ordinateur local, vous deviez utiliser le SMB.

Au fil des ans, Windows a développé plusieurs versions du protocole SMB. La plus répandue étant SMB2 et SMB3.

À noter que la version SMB1 a été développée depuis une trentaine d’années. Beaucoup d’entreprises de nos jours n’existaient même pas à l’époque.

C’est pour cette raison que le protocole SMB1 est considéré comme un logiciel des années 80, où le monde était sans cybercriminels et où le volume des données n’était pas encore important. En outre, l’utilisation des ordinateurs n’était pas encore universelle.

En mars 2017, Microsoft a publié un correctif pour les vulnérabilités du protocole SMBv1, mais de nombreuses entreprises et de nombreux utilisateurs particuliers ne l’ont pas encore appliqué.

Pourtant, si vos systèmes ne sont pas tenus à jour, les pirates peuvent exploiter certaines vulnérabilités pour diffuser des malwares et des ransomwares.

Peut-on accéder aux fichiers sur les périphériques réseau en utilisant SMB v1 sous Windows 10 ?

SMB est un protocole de partage de fichiers en réseau inclus dans Windows 10. Il permet de lire et d’écrire des fichiers, ou encore d’effectuer d’autres demandes de service sur des appareils connectés à un réseau. D’une manière générale, vous pouvez utiliser SMB pour vous connecter à des appareils qui ne fonctionnent pas sous Windows, comme un routeur disposant des capacités de partage de fichiers, un « Network-Attached Storage » ou d’autres appareils fonctionnant sous Linux.

Bien que SMB soit désormais disponible en trois versions majeures, il est possible que certains de vos appareils fonctionnent encore avec la version originale, c’est-à-dire SMB v1, qui est ancienne et peu sûre.

Windows 10 n’installe plus ce protocole par défaut depuis 2018. Lorsque vous voulez accéder à vos fichiers en utilisant ce protocole, vous obtiendrez donc un message d’erreur du type « Erreur non spécifiée 0x80004005 », « Le nom de réseau spécifié n’est plus disponible », ou bien « Vous ne pouvez pas vous connecter au partage de fichiers, car il n’est pas sécurisé ».

Si vous ne pouvez plus accéder à certains fichiers, cela signifie que votre appareil utilise encore le protocole SMB v1, qui n’est plus pris en charge par Windows 10. Toutefois, vous pouvez toujours y accéder temporairement et désactiver le protocole pour protéger votre ordinateur.

Pour ce faire, vous pouvez récupérer vos fichiers en suivant les étapes suivantes :

  • Ouvrir le panneau de contrôle.
  • Cliquez sur « Programmes ».
  • Cliquez sur « Activer ou désactiver les fonctionnalités de Windows ».
  • Activez « SMB 1.0/CIFS File Sharing Support ».
  • Cochez « SMB 1.0/CIFS Client ».
  • Cliquez « OK ».
  • Cliquez « Redémarrer maintenant ».

Ceci étant fait, vous pourrez à nouveau voir vos fichiers et vous connecter à des périphériques réseau qui fonctionnent encore sous l’ancien protocole SMB v1 sur votre réseau local à partir d’un ordinateur utilisant Windows 10.

Bien entendu, ces étapes ne doivent être utilisées qu’en guise de solution temporaire afin de vous permettre de retrouver l’accès à vos fichiers stockés sur un réseau.

Une faille critique dans le protocole SMBv1 avait été identifiée

Une faille critique dans le SMBv1 avait été identifiée et corrigée par Microsoft lors d’une mise à jour de sécurité en date du 14 mars 2017 (MS17-010).

À l’époque, Microsoft avait prévenu que l’exploitation de cette faille pouvait permettre l’exécution de code à distance sur un système vulnérable.

Un programme appelé EternalBlue aurait été utilisé pendant quatre ans par le groupe informatique de cyberespionnage de haut niveau, Equation Group, lié à la National Security Agency (NSA) avant que la vulnérabilité ne soit éliminée.

Des hackers ont utilisé Eternalblue à des fins malveillantes

Ce programme et plusieurs autres ont été dérobés par un groupe de pirates appelé Shadow Brokers. Ces développeurs de malwares l’ont ensuite utilisé pour attaquer à distance les systèmes vulnérables, notamment les systèmes d’exploitation plus anciens comme Windows 7 et Windows Server 2012. Mais sachez que d’autres systèmes sont également vulnérables, à l’exemple de Windows Server 2016.

La mise à jour de sécurité MS17-010 permet désormais de corriger ces failles. Dans la foulée, même si le système d’exploitation n’est plus très utilisé de nos jours, Microsoft a publié un correctif pour mieux le sécuriser.

Les attaques de ransomware de SMB v1 les plus connus se sont produites en mai et impliquaient WannaCry, un malware qui a exploité la vulnérabilité SMB v1 et a utilisé le port TCP 445 pour se propager. Ces attaques de ransomware SMB v1 ont été menées dans le monde entier, bien qu’heureusement un commutateur de mise à mort ou « kill switch » ait été trouvé. Le kill switch avait permis de désactiver le ransomware et d’empêcher le chiffrement des fichiers.

Attaque WannaCry

En mai 2017, WannaCry a utilisé le kit d’exploitation afin de cibler les systèmes Windows, en chiffrant les données et en exigeant le paiement d’une rançon en Bitcoin.

Le ransomware se propageait comme un ver informatique, latéralement sur les ordinateurs et en exploitant la vulnérabilité SMB de Windows.

Le kit d’exploitation a permis aux pirates d’infecter environ 200 000 ordinateurs répartis dans 150 pays.

Selon des recherches récentes, environ 1,7 millions de dispositifs connectés à Internet demeurent encore vulnérables à l’exploitation de SMB v1.

Bien entendu, Microsoft a déjà publié un correctif pour remédier à cette vulnérabilité. Mais il y a également un autre risque : même lorsque des correctifs ont été appliqués, certains dispositifs de sécurité peuvent être oubliés.

Malgré le succès contre WannaCry, les attaques SMB v1 ne cessent de continuer. NotPetya, qui est un wiper destructeur, plutôt qu’un ransomware, a par exemple utilisé le programme EternalBlue. Les développeurs de malwares l’ont bel et bien intégré dans leur arsenal pour attaquer les systèmes vulnérables.

Attaque Petya

Petya est un ransomware qui a utilisé l’exploit EternalBlue pour faire des ravages. Il a été lancé au début de 2016, avant WannaCry. Au départ, le ransomware n’était pas encore très connu et ses dégâts étaient encore moindres.

Petya s’est répandue via une pièce jointe malveillante à un email que les pirates envoyaient à leurs victimes. Il peut donc être considéré comme un ransomware classique, dont le but est d’infecter votre ordinateur et vos fichiers dans le but de les chiffrer, et vous devez payer une rançon pour obtenir la clé de déchiffrement.

En fait, il ne faut jamais payer la rançon !

Au lieu de chiffrer les fichiers un par un (comme le font la plupart des malwares), Petya empêche l’utilisateur d’accéder à l’intégralité de son disque dur. Pour ce faire, il chiffre la table de fichiers maîtres (MFT) pour que le système de fichiers devienne illisible et pour que le système d’exploitation ne démarre plus.

D’autres versions de Petya peuvent également chiffrer à la fois les fichiers et la table de fichiers principale (MFT). Dans tous les cas, le résultat reste le même. Une fois qu’un appareil est infecté par Petya, l’utilisateur ne pourra plus accéder à ses fichiers jusqu’à ce qu’il paye la rançon.

Bien que la plupart des entreprises aient maintenant appliqué le correctif MS17-010, certaines d’entre elles utilisent encore des systèmes d’exploitation obsolètes. Ceux-ci restent donc vulnérables aux attaques de ransomware de SMB v1.

D’autres développeurs de malwares peuvent par exemple utiliser un kit d’exploitation pour livrer des chevaux de Troie bancaires.

Quelles solutions adopter contre les attaques de ransomware ?

Les attaques cybercriminelles via WannaCry et Petya se sont propagées en utilisant des failles dans l’ancien protocole SMB v1. Pourtant, Microsoft active toujours par défaut cette fonctionnalité pour certaines versions de Windows.

Si vous ne voulez pas être la prochaine victime d’un kit d’exploitation diffusé par des pirates, vous devriez donc vous assurer que le protocole SMB v1 est désactivé sur votre dispositif, que vous utilisiez Windows 7, 8 ou 10.

Dans ce qui suit, nous allons vous montrer comment désactiver SMB v1 sur ces trois systèmes d’exploitation.

Désactiver SMB v1 sous Windows 8 ou 10

Si vous utilisez Windows 8 ou 10, Microsoft désactivera automatiquement SMB v1 à partir de la mise à jour « Fall Creators ».

Pour ce faire, voici les étapes à suivre :

  • Cliquez sur « Démarrer » puis sur « Panneau de configuration »,
  • Cliquez sur « Programmes »,
  • Activez ou désactivez les fonctionnalités de Windows.

Pour faire simple, vous pouvez aussi ouvrir le menu Démarrer, cliquer sur « Fonctionnalités » dans la boîte de recherche, et cliquer sur le raccourci « Activer ou désactiver les fonctionnalités de Windows ».

Ensuite, faites défiler la liste et trouvez l’option « SMB 1.0/CIFS File Sharing Support ».

Pour finir, vous devez décocher la case correspondant à cette option pour désactiver SMB v1, puis valider en cliquant sur « OK ».

Vous serez invité à redémarrer votre PC après avoir effectué ce changement.

Désactiver SMB v1 sous Windows 7

Dans ce cas, vous allez devoir modifier le registre.

D’abord, vous devez savoir que l’éditeur de registre est un outil puissant qui vous permet de faire des modifications sous Windows. Par contre, si vous l’utilisez de manière abusive, cela peut rendre votre système inopérant ou instable.

En effet, modifier le registre, c’est comme pirater votre ordinateur. Prenez donc soin de faire une sauvegarde avant d’y apporter des modifications.

Voyons maintenant comment pouvez-vous désactiver SMB v1 sous Windows 7.

Pour commencer, vous allez ouvrir l’éditeur de registre en cliquant sur « Démarrer » et en tapant sur la case de recherche « regedit ».

Ensuite, vous appuyez sur la touche « Entrée » pour ouvrir l’éditeur de registre afin de lui donner la permission d’apporter des modifications à votre ordinateur.

Dans l’éditeur de registre, pointez votre curseur sur la barre latérale gauche jusqu’à ce que vous arriviez à la touche suivante :

HKEY_LOCAL_MACHINE\SYSTÈME\CurrentControlSet\Services\LanmanServer\Paramètres

Cliquez sur « Paramètres » pour créer une nouvelle valeur dans la sous-clé. Choisissez ensuite l’option « Nouveau », puis entrez le code « Valeur DWORD (32 bits). »

Nommez la nouvelle valeur SMB1.

Ceci étant fait, le DWORD sera créé avec une valeur « 0 ». Cela signifie que vous avez désactivé SMB v1.

De cette manière, vous n’avez plus besoin de modifier la valeur une fois que vous l’avez créée.

Autre solution : appliquer les mises à jour

Pour éviter les attaques de ransomwares SMB v1, les entreprises devraient s’assurer que leurs systèmes sont mis à jour. Elles devraient également effectuer un scan pour que tous les périphériques réseau soient à jour. Ces mesures peuvent empêcher l’installation de ransomwares ou de malwares.

Il existe plusieurs outils disponibles dans le commerce qui peuvent être utilisés pour rechercher les périphériques réseau non corrigés, y compris l’outil gratuit d’ESET que vous trouverez ici. Il est également recommandé de bloquer le trafic associé à EternalBlue via votre système IDS ou votre pare-feu.

Pour une raison ou une autre, si vous utilisez encore Windows XP, vous pouvez au moins empêcher l’exploitation de la faille SMB avec ce patch. Pour tous les autres systèmes, le patch MS17-010 se trouve ici.

Comment mettre à jour votre système avec MS17-010 ?

Pour éviter l’exploitation du protocole SMB v1, il est recommandé d’installer la mise à jour de sécurité MS17-010 qui a été publié par Microsoft. Ainsi, vous pourrez mieux protéger votre ordinateur contre différents types d’attaques comme celle du ransomware WannaCry.

Pour Installer la mise à jour de sécurité MS17-010, vous devez suivre les étapes ci-après en fonction du système d’exploitation Microsoft que vous utilisez.

Windows 7

D’abord, vous devez déconnecter votre ordinateur du réseau, en désactivant le Wi-Fi ou en débranchant le câble réseau.

Ensuite, redémarrez votre ordinateur. Si un kit d’exploitation a déjà infecté l’appareil et si vous ne le déconnectez pas du réseau, cela peut empêcher son redémarrage.

Après cette étape, vous pouvez exécuter le programme d’installation de MS17-010 avant de redémarrer une nouvelle fois votre ordinateur.

Une fois le processus d’installation terminée, vous pouvez reconnecter votre ordinateur au réseau.

Bon à savoir : il est possible que la procédure de dépannage ci-dessus ne fonctionne pas. Dans ce cas, il existe une alternative :

Redémarrez votre ordinateur.

Accédez aux mises à jour Windows en allant cliquant sur :

  • Démarrer
  • Panneau de configuration
  • Système et sécurité
  • Windows Update
  • Rechercher les mises à jour
  • Installer toutes les mises à jour disponibles.

Windows 8

Comme pour Windows 7, avant d’installer la mise à jour sur Windows 7, il faut télécharger MS17-010 et l’enregistrer sur votre bureau.

Ensuite, vous devez :

  • Déconnecter votre ordinateur du réseau (débranchez le Wi-Fi ou le réseau filaire).
  • Redémarrer votre ordinateur.

Si un kit d’exploitation a déjà infecté votre ordinateur et si vous ne déconnectez pas l’appareil du réseau, cela peut empêcher son redémarrage.

Une fois que votre ordinateur a redémarré :

  • Exécutez la mise à jour MS17-010.
  • Redémarrez une nouvelle fois l’ordinateur.
  • Reconnectez l’appareil au réseau.

Bon à savoir : il est possible que la procédure de dépannage ci-dessus ne fonctionne pas.

Dans ce cas, sachez qu’il existe une solution alternative :

Redémarrez votre ordinateur

Accédez aux mises à jour Windows en cliquant sur :

  • Démarrer
  • Panneau de configuration
  • Système et sécurité
  • Windows Update
  • Rechercher les mises à jour
  • Installer toutes les mises à jour disponibles.

Windows 10

Pour installer MS17-010 sur Windows 10, il suffit de :

  • Redémarrer votre ordinateur,
  • Cliquer sur « Démarrer »,
  • Sélectionner « Paramètres »,
  • Cliquer sur « Mise à jour et sécurité »,
  • Allez à « Windows Update »,
  • Rechercher les mises à jour
  • Installer toutes les mises à jour disponibles.

En cas de problèmes de mise à jour, vous avez encore une option, à savoir d’utiliser l’Assistant de mise à jour Windows 10.

Les antivirus sont-ils efficaces contre l’exploitation de la faille SMB v1 ?

Tous les fournisseurs de solutions antivirus prétendent être en mesure de protéger les utilisateurs contre EternalBlue et WannaCry. Mais en réalité, ils ne développent que des antivirus pouvant contrer seulement la charge utile. Autrement dit, les utilisateurs ne sont pas entièrement protégés contre les codes malveillants qui fonctionnent en mode kernel,

C’est pour cette raison que TitanHQ a développé des solutions utilisant les technologies de dernière génération et d’introspection de la mémoire pour protéger les fournisseurs de services gérés et leurs entreprises contre les ransomwares le plus agressifs comme WannaCry.

TitanHQ fait appel aux solutions Bitdefender GravityZone et Bitdefender Hypervisor pour vous protéger des vagues d’attaques, en détectant et interceptant à la fois le mécanisme d’entrée des éventuelles variantes du ransomware WannaCry.

Le principal moteur anti-virus de SpamTitan – une couche de sécurité efficace de TitanHQ – est fourni par Bitdefender. Cette marque développe l’un des moteurs antivirus les plus primés pour la protection exceptionnelle qu’elle fournit contre les ransomwares, les malwares et les virus.

Cette couche de sécurité est combinée avec un moteur antivirus secondaire : ClamAV. Il s’agit d’une couche de sécurité supplémentaire et efficace contre les malwares, les virus, les chevaux de Troie, les malware et les ransomwares diffusés via la messagerie électronique.

Des vulnérabilités ont déjà existé. Elles existent encore et continueront d’exister. Par ailleurs, les failles de sécurité seront encore exploitées par les pirates informatiques avant la publication des mises à jour. Pendant cette période, vous n’aurez donc aucun moyen de vous protéger contre les nouveaux kits d’exploitations.

Seuls des antivirus fiables pourront vous protéger contre le téléchargement de malwares et réagir à l’apparition de nouveaux fichiers dans votre système d’exploitation.

L’essentiel est donc de garder votre antivirus activé.

À propos de TitanHQ

TitanHQ est un fournisseur de services de sécurité web basée dans le cloud. Selon la marque, le troisième trimestre 2019 a été la période pendant laquelle elle a connu une croissance phénoménale, et ce, depuis 25 ans. Cette croissance est le fruit de l’augmentation de la demande de ses solutions de sécurité : SpamTitan et WebTitan.

Plus de 2 200 fournisseurs de services gérés travaillent actuellement avec TitanHQ et utilisent sa plate-forme. La société irlandaise fournit également des solutions de sécurité réseau, incluant la sécurité des emails et le filtrage DNS, ainsi qu’un système d’archivage des emails, ArcTitan.

La marque s’engage à fournir des produits efficaces et des ressources techniques supplémentaires, des systèmes de tarification flexibles et des marges concurrentielles qui répondent aux besoins des fournisseurs de services gérés. Ses clients peuvent bénéficier d’un important support de vente et de marketing, avec l’accompagnement des ingénieurs, des gestionnaires de comptes et des équipes de soutien dédiés.

Vous voulez savoir comment vous protéger des attaques contre SMB v1 et contre les menaces de malwares et de ransomwares ? Contactez-nous dès aujourd’hui.

Les bénéfices des honeypots ne se résument pas à faire perdre du temps aux hackers : ils font plus !

Les bénéfices des honeypots ne se résument pas à faire perdre du temps aux hackers : ils font plus !

Les honeypots présentent de nombreux avantages, en particulier le fait qu’ils peuvent améliorer considérablement votre sécurité informatique. Toutes les organisations devraient envisager d’en mettre en place un et d’évaluer ses avantages et inconvénients.

Cet article tente de détailler les avantages et inconvénients des honeypots afin que vous puissiez décider si un honeypot est approprié ou non à votre organisation.

Qu’est-ce qu’un honeypot et pourquoi l’utilise-t-on ?

Un honeypot est une couche de sécurité supplémentaire qui peut être utilisée avec un pare-feu et d’autres solutions de sécurité informatique. Il vous permet de mieux protéger votre réseau contre les pirates.

Les honeypots se présentent comme un maillon faible de votre système informatique dans le but de détourner l’attention des cybercriminels. Plutôt que de concentrer leurs efforts sur l’attaque d’un autre système qui pourrait causer des dommages importants, les pirates vont donc être attirés par les honeypots.

Les pirates pourront s’attaquer à ce semblant de point d’entrée facile dans un réseau, sans qu’ils puissent causer des dégâts. Mais cela permet aussi aux équipes informatiques de recueillir des informations précieuses sur eux lorsqu’ils tentent d’accéder à votre réseau.

Contrairement à un pare-feu, conçu uniquement pour empêcher les attaquants externes d’entrer, un honeypot peut également identifier les menaces et attaques internes. Et sachez que de nombreuses entreprises ne sont pas conscientes de l’existence de ces attaques de l’intérieur.

Bref, un honeypot offre une visibilité accrue et permet aux équipes de sécurité informatique pour qu’ils puissent se défendre contre les attaques que le pare-feu ne parvient pas à bloquer.

Mais les honeypots offrent également de nombreux autres avantages. C’est pour cette raison que de nombreuses organisations les utilisent actuellement en guise de protection supplémentaire contre les attaques internes et externes.

Les honeypots présentent de nombreux avantages !

Un honeypot est un système conçu dans le but unique d’être attaqué. Il s’agit d’un système qui peut être exploité, piraté, infecté par des malwares et abusé par un tiers malintentionné. Vous allez peut-être vous demander pourquoi vous devriez en adopter un. Alors, voici quelques explications.

Vous vous demandez pourquoi vous devriez consacrer votre temps, vos efforts et votre argent à mettre en place un système qui attirera les pirates informatiques ? Pourquoi devriez-vous délibérément créer un système avec des défenses affaiblies et qui seront sans aucun doute exploitées par des pirates informatiques ? Pour quelles raisons devriez-vous attirer leur intérêt ?

Il y a trois bonnes raisons à cela.

Premièrement, un honeypot fait perdre le temps d’un hacker. De cette manière, il aura moins de temps pour attaquer un système sécurisé, car s’il réussit, les conséquences seront importantes pour votre organisation.

Deuxièmement, en créant un honeypot, vous pourrez voir qui sont les pirates qui tentent de vous attaquer et quelles sont les méthodes qu’ils utilisent. Grâce à cela, vous aurez une bonne idée des types d’attaques utilisées, et donc des défenses que vous devrez installer pour protéger votre parc informatique et vos données.

Troisièmement, une attaque sur un honeypot est susceptible de frustrer suffisamment un cybercriminel et de l’empêcher de pirater vos systèmes informatiques.

Les chercheurs en matière de sécurité informatique sont bien conscients des avantages des honeypots. Ils ont joué un rôle essentiel dans l’étude du comportement des pirates. Ils peuvent également être utilisés pour déterminer comment les systèmes peuvent-ils être attaqués et comment les protéger efficacement.

La question n’est donc pas de savoir si vous devez installer un honeypot ou non, mais plutôt de savoir pourquoi vous ne l’avez pas encore fait.

Il existe différents types de honeypots qui peuvent être mis en œuvre. Vous pouvez par exemple configurer un système factice avec une topologie réseau complète si vous le souhaitez. Vous pouvez également opter pour de nombreux hôtes différents, et inclure une large gamme de services, voire différents systèmes d’exploitation.

Bref, vous pouvez tout mettre en œuvre pour permettre à votre honeypot de paraître comme une faille authentique et inciter ainsi les pirates à l’attaquer.

Dans cet article, nous allons nous focaliser sur deux des honeypots les plus populaires : Honeyd et Kippo.

Le honeypot Honeyd

Honeyd est un petit démon qui peut être utilisé pour créer un réseau contenant de nombreux hôtes virtuels.

Chacun de ces hôtes peut être configuré différemment. Vous pouvez alors exécuter une gamme de services arbitraires sur chacun d’eux et les configurer pour qu’ils semblent utiliser des systèmes d’exploitation différents.

Pour la simulation réseau, vous pouvez créer des dizaines de milliers d’hôtes différents sur votre réseau local en utilisant Honeyd si vous le souhaitez. Enfin, ce honeypot peut servir pour cacher votre système réel, identifier les menaces, évaluer les risques et améliorer votre sécurité.

Avantages de Honeyd

  • Simuler plusieurs hôtes virtuels simultanément
  • Identifier les cyberattaques et attribuer aux pirates une empreinte digitale passive
  • Simuler de nombreuses piles TCP/IP
  • Simuler des topologies de réseau
  • Configurer de vrais serveurs FTP et HTTP, et même des applications UNIX sous des adresses IP virtuelles.

Le point sur Honeyd

Nous avons invité l’administrateur système Arona Ndiaye pour nous faire part de ses commentaires sur le honeypot Honeyd pour connaître les avis d’un administrateur Linux.

Elle utilise principalement les systèmes d’exploitation Linux et *nix, et a essayé Honeyd pour se faire une idée de son fonctionnement, ses possibilités et ses perspectives. Arona Ndiaye a installé le honeypot sur Kali Linux, un processus simple nécessitant une seule ligne à ajouter au fichier sources .list, exécutant apt-get update & apt-get install Honeyd.

Quelques ajustements ont été nécessaires pour s’assurer que le pare-feu eût les permissions correctes ; ainsi que quelques modifications de texte simples dans un fichier de configuration. C’était tout ce qu’il fallait.

Lorsqu’Arona Ndiaye a essayé d’attaquer le système, elle a été particulièrement impressionnée par les informations qui pouvaient être recueillies sur les attaques et les scans. Les méthodes d’attaque ont été enregistrées dans les moindres détails, y compris la manière utilisée pour tromper le NMAP.

Son verdict ? « Très impressionnant ».

Le honeypot Kippo

Nous avons aussi mis Kippo à l’épreuve. Cet autre honeypot populaire sert à créer un serveur SSH factice qui permet aux attaquants de mener des attaques par force brute. Le honeypot peut être configuré avec un mot de passe root particulièrement facile à deviner, telle qu’une simple chaîne de chiffres du genre 123456.

Il est également possible de configurer Kippo avec un système de fichiers complet ou, mieux encore, cloner un vrai système pour plus de réalisme. L’objectif est de convaincre le pirate qu’il attaque un système réel. Une fois que le pirate réussit à se connecter, toutes ces actions seront enregistrées, ce qui permet de voir exactement ce qui se passe quand le système est attaqué.

Ce qui rend d’autant plus intéressant l’honeypot Kippo, c’est le niveau de détail du faux système. En réalité, vous pouvez faire perdre un temps considérable à un pirate informatique et obtenir une idée précise de ce qu’il essaie de réaliser, des fichiers qu’il télécharge, des malwares et des exploits kits qu’il installe ou encore de l’endroit où il les met. Vous pouvez ensuite utiliser une machine virtuelle pour analyser l’attaque en détail quand vous le souhaitez.

Mettre en place des combo-honeypots pour créer un réseau très élaboré

Kippo et Honeyd sont des honeypots open source. Il est donc possible de les adapter à vos propres besoins et exigences, voire les combiner pour créer des réseaux extrêmement élaborés, en spécifiant des contenus de fichiers spécifiques et en créant de faux systèmes qui semblent parfaitement réels. C’est à vous de décider du temps que vous y consacrerez et du niveau de détail que vous souhaitez y ajouter.

Si vous voulez savoir exactement comment les systèmes sont attaqués pour mieux préparer votre système réel, Kippo et Honeyd sont tous deux de très bons outils que vous pouvez utiliser.

L’ajout d’un honeypot peut vous aider à améliorer votre sécurité informatique, mais ce n’est pas suffisant. Malheureusement, pour bénéficier des avantages des honeypots, vous devrez investir plus de temps dans la mise en place d’un réseau réaliste et dans sa mise à jour.

Pour qu’il soit efficace, vous devez donc le considérer et le traiter comme les autres machines ou systèmes que vous utilisez. Il convient également de vous assurer qu’il est isolé. Autrement dit, le faux système qui est facile à attaquer ne devrait pas donner à un hacker un point d’entrée facile dans votre système réel.

Résumé : principaux avantages des honeypots

Ce qu’il faut retenir des avantages des honeypots, c’est qu’ils vous permettent :

  • D’observer les pirates en action et connaître leur comportement
  • De recueillir des renseignements sur les vecteurs d’attaque, les malwares et les exploits kits. Vous pouvez ensuite utiliser ces informations pour former votre personnel informatique
  • De créer des profils de pirates qui essaient d’accéder à vos systèmes
  • D’améliorer votre sécurité informatique
  • De gaspiller le temps et les ressources des cybercriminels
  • De démontrer que votre organisation est susceptible d’être attaquée et que les données sont précieuses lorsque vous essayez d’obtenir des augmentations budgétaires pour la sécurité informatique.

Inconvénients des honeypots

Nous avons parlé des avantages des honeypots, mais y a-t-il d’autres inconvénients que le besoin de temps pour leur mise en place ?

Aucun système n’est parfait et les honeypots présentent des inconvénients notables. L’un des principaux problèmes est que le système est conçu pour être attaqué. Lorsque les attaques auront vraiment lieu et que le honeypot sera accessible aux pirates, ceux-ci pourront donc s’en servir comme rampe de lancement pour d’autres attaques. Ces attaques pourraient être menées au sein de votre organisation ou dans une autre entreprise, auquel cas votre responsabilité juridique pourrait être engagée.

Au cas où votre honeypot serait utilisé dans une attaque contre une autre entreprise, vous pourriez être poursuivi en justice. Le niveau de risque que cela puisse introduire dépendra bien entendu du honeypot, car plus il est complexe, plus le risque est élevé.

Ensuite, il ne faut pas oublier les ressources dont vous aurez besoin pour mettre en place le système. Si vous voulez créer un système réaliste qui trompera les pirates, il doit ressembler et se comporter exactement comme le système réel qu’il doit imiter.

Désormais, vous pouvez trouver des options gratuites qui vous permettront d’installer un honeypot à moindre coût, mais cela va toujours nécessiter d’autres ressources, notamment celles liées à son entretien et sa surveillance. Et sachez que le coût de ces ressources peut être non négligeable pour certaines entreprises.

Cela dit, il existe un autre moyen de réduire au minimum les couts liés à l’exploitation et l’entretien des honeypots. Dans de nombreux cas, ils peuvent être installés et laissés en tant que tel sur du vieux matériel existant isolé. Il n’y a donc pas besoin de les surveiller, car des alertes automatiques seront générées lorsqu’une attaque est en cours. Ainsi, toute donnée générée sera considérée comme une attaque réelle.

Gardez toujours à l’esprit que les honeypots peuvent ajouter de la complexité à votre réseau. Plus votre réseau est complexe, plus il sera difficile de le sécuriser. En outre, le honeypot pourrait introduire des vulnérabilités qui pourraient être exploitées par les pirates cherchant à accéder à vos vrais systèmes et données.

Pour finir, il convient de noter que le honeypot ne peut vous fournir des renseignements sur une attaque en cours que s’il est directement concerné. Si l’attaque implique d’autres systèmes et qu’il n’est pas concerné, par exemple s’il a été identifié comme tel et évité par les pirates informatiques, il est donc nécessaire de compter sur d’autres mécanismes pour identifier et contrer l’attaque.

La question de savoir si les avantages des honeypots l’emportent sur les inconvénients dépendra de la nature de votre entreprise, de la probabilité que des tentatives d’attaque de votre réseau se produisent et des ressources dont vous disposez pour la sécurité informatique.

Dans certains cas, il est plus judicieux de dépenser votre argent dans d’autres solutions de sécurité. Dans la foulée, votre équipe informatique pourra économiser le temps qu’elle aurait dû allouer à la surveillance des autres systèmes, à la résolution des vulnérabilités et à la mise à jour de vos logiciels.

SpamTitan reconnu par G2 Crowd comme  » High Performer  » pour sécuriser les emails

Cette semaine, la plate-forme d’examen de logiciels d’entreprise G2 Crowd a lancé sa Winter Secure Email Gateway  Grid℠, qui classe et compare plus de 97 solutions de filtrage de courrier électronique de pointe.

TitanHQ est ravi d’annoncer que la plateforme mondiale d’évaluation de logiciels par les utilisateurs, G2 Crowd, a nommé SpamTitan « High Performer » dans la catégorie Winter Secure Email Gateway.

Selon G2 Crowd, « les High Performers sont ceux qui fournissent des produits très bien notés par leurs utilisateurs ». Grâce aux commentaires toujours positifs et aux scores de satisfaction que ces derniers ont attribués à SpamTitan, le produit a remporté le prix High Performer. Ceci confirme une fois de plus qu’il s’agit de l’une des solutions de sécurité de messagerie professionnelle les mieux reconnues sur le marché.

SpamTitan a été classé en tant que High Performer grâce aux commentaires des utilisateurs et à leurs scores élevés de satisfaction. Parmi les 44 évaluations indépendantes de la plateforme, publiées sur G2 Crowd jusqu’en 2018, 93% des utilisateurs lui ont attribué une note de 5 étoiles sur 5 et une excellente note de 4 étoiles pour les 7% restants.

Visitez la page de SpamTitan sur G2Crowd.com pour voir tous nos commentaires et soumettre un des vôtres !

Vous souhaitez en savoir plus sur SpamTitan ? Contactez-nous !

Planifiez une démonstration dès aujourd’hui, ou appelez-nous au +1 813 304 2544 pour discuter avec l’un de nos experts.

À propos de G2 Crowd

G2 Crowd fournit des évaluations en temps réel et impartiales des utilisateurs pour aider les acheteurs à évaluer objectivement ce qui est le mieux pour leur entreprise.

Leur mission est de fournir aux professionnels du monde des affaires les renseignements dont ils ont besoin pour prendre confiance dans leurs décisions d’achat et réussir davantage dans leur travail.

Z Services étend ses relations avec TitanHQ

La société de cybersécurité cloud Z Services a élargi son partenariat avec TitanHQ pour fournir des services supplémentaires à sa clientèle.

Z Services va désormais combiner les solutions d’archivage et de filtrage web de TitanHQ dans son offre de services « MERALE » dédiée aux PME.

Le service MERALE est spécialement conçu pour répondre aux besoins croissants des PME, notamment d’assurer une protection efficace contre les menaces sur Internet, d’améliorer leur productivité et de se conformer au modèle de protection en tant que service (As-a-Service).

Cette extension de service fait suite au premier lancement réussi de l’antispam en mode SaaS de Z Services, optimisé par la technologie de filtrage des spams de TitanHQ.

MERALE SaaS inclut l’archivage dans le cloud des courriers électroniques, des rapports, des documents en ligne liés à la productivité de l’entreprise. La solution inclut également la cybersécurité en tant que service. Sans oublier la conformité et la protection de MERALE qui sont offertes dans toute la région MENA en tant que service uniquement par les fournisseurs d’accès Internet (FAI).

Nidal Taha, Président de Z Services pour le Moyen-Orient et l’Afrique du Nord, a déclaré :

« Le segment des PME est souvent mal desservi lorsqu’elles recherchent des modèles technologiques répondant à leurs besoins.

Comme la cybersécurité est de plus en plus l’une des préoccupations commerciales majeures dans toute la région, il devient donc nécessaire de faire de la sécurité une question opérationnelle plutôt qu’une dépense d’équipement. D’où la nécessité d’un changement de paradigme en ce qui concerne la fourniture de solutions de sécurité plus efficaces.

Il faut aller du modèle d’investissement et de fourniture traditionnel vers un modèle SaaS plus agile, en passant par le principal fournisseur de connectivité : les FAI.

Nous croyons que MERALE changera la donne sur la manière dont les petites et moyennes entreprises de la région assureront leur protection.

Et comme il s’agit d’une offre de service par abonnement, cette solution élimine le besoin de lourds investissements et d’engagements sur le long terme. »

Les équipes TitanHQ et Z Services

Ronan Kavanagh, PDG de TitanHQ, a ajouté :

« Nous sommes ravis de poursuivre notre partenariat fructueux avec Z Services et de partager leur vision pour servir le segment des PME avec des solutions de sécurité SaaS de pointe. Grace à ce partenariat, Z Services renforce sa position de leader en tant que fournisseur innovant de solutions de cybersécurité dans le Cloud au Moyen-Orient et en Afrique du Nord. »

TitanHQ accueille l’opérateur mondial de satellites Eutelsat parmi ses clients

Eutelsat, premier opérateur mondial de satellites, a récemment déployé WebTitan for Wi-Fi pour sécuriser le Wi-Fi de l’entreprise sur plusieurs sites.

titanhq-accueille-operateur-mondial-satellites-eutelsat-clientsEutelsat est le premier opérateur de satellites dans plus de 150 pays en Europe, au Moyen-Orient et en Afrique.

L’entreprise fournit des services vidéo, des données et des services à large bande et gouvernementaux grâce à une flotte de satellites de haute performance offrant une couverture mondiale et stimulant un écosystème dynamique composé d’entreprises de haute technologie. Celles-ci emploient plus de 1 000 commerciaux et techniciens dans 44 pays.

Eutelsat utilise désormais la solution de TitanHQ pour protéger son son réseau sans fil local et ses réseaux Wi-Fi invités contre les malwares et le phishing.

En effet, les organisations subissent des pressions de plus en plus fortes pour fournir un accès Wi-Fi à leurs employés et invités. Cependant, la fourniture d’un point d’accès Wi-Fi présente des risques.

Les utilisateurs Wi-Fi peuvent être exposés à des contenus dangereux. La sécurité de leurs appareils mobiles et du réseau Wi-Fi local peut également être compromise par inadvertance par des logiciels malveillants qui peuvent s’introduire dans le réseau.

WebTitan Cloud pour Wi-Fi permet donc aux entreprises de :

  • Contrôler le contenu accessible par les utilisateurs (employés, invités ou clients)
  • Créer un environnement sécurisé pour l’accès à Internet
  • Obtenir des rapports sur l’utilisation de leur réseau et, éventuellement, adapter leurs services aux besoins de leurs clients
  • Protéger leur marque. En effet les propriétaires d’entreprises ne veulent pas avoir de problèmes liés à la fourniture d’un accès Wi-Fi dans leurs locaux, tels que l’accès des utilisateurs à des contenus inappropriés ou la violation des lois qui s’appliquent sur Internet.
  • Protéger les utilisateurs. Comme Internet est le principal canal de diffusion des logiciels malveillants, les propriétaires veulent donc s’assurer que les utilisateurs sont en sécurité lorsqu’ils utilisent le réseau Wi-Fi.
  • Économiser de la bande passante, en empêchant les utilisateurs d’utiliser le réseau Wi-Fi pour télécharger de grandes quantités de contenus tels que les données numériques sous forme de streaming, les vidéos ou les films.

Cela dit, les risques liés à la fourniture d’un accès Internet sans fil peuvent donc être atténués par la mise en œuvre d’un filtre de contenu Web pour Wi-Fi.

WebTitan Cloud pour Wi-Fi permettra par exemple à Eutelsat de contrôler le contenu accessible sur son réseau Wi-Fi, de créer un environnement sécurisé pour accéder à Internet et de fournir à votre organisation des rapports sur l’utilisation du réseau.

TitanHQ continue d’élargir sa clientèle avec l’ajout continu de nouveaux clients dans de nombreuses organisations.

Sur ce point, Ronan Kavanagh, PDG de TitanHQ a déclaré : « Nos niveaux actuels de réussite et de croissance, y compris ce que nous avons constaté au cours des six derniers mois, prouvent que les entreprises reconnaissent la valeur de notre engagement envers la sécurité Wi-Fi à travers nos offres et notre culture axée sur le client. Nous sommes extrêmement enthousiastes à l’idée de voir ce que 2019 apportera à la fois à nos nouveaux clients et ceux déjà existants. »

Pour plus d’informations sur WebTitan Cloud pour Wi-Fi, pour connaître les tarifs et pour vous inscrire afin de découvrir la version d’essai du produit, contactez-nous dès aujourd’hui.

TitanHQ nomme Rocco Donnino au poste de vice-président exécutif des alliances stratégiques

Galway, Irlande et Tampa, FL, 4 juillet 2018.

TitanHQ, leader des solutions SaaS pour le filtrage web, le filtrage et l’archivage de courriels, a élargi son équipe de direction avec la nomination récente de Rocco Donnino au poste de vice-président directeur des alliances stratégiques.

Donnino sera responsable du développement des partenariats et relations stratégiques avec les OEMs et les grands MSP, alors que TitanHQ poursuit son impressionnante trajectoire de croissance.

TitanHQ s’est récemment associé à des poids lourds de l’industrie tels que Comcast, Datto, BitDefender, Microsoft, Kaseya et ViaSat.

Ce sont des partenariats stratégiques essentiels que M. Donnino devra continuer à développer. Ce dernier a auparavant occupé le poste de vice-président directeur du développement d’entreprise chez AppRiver.

Il possède 20 ans d’expérience dans le domaine de la sécurité web, ayant travaillé au sein de leaders du marché comme AVG, McAfee, Secure Computing, Shavlik et Microsoft.

titanhq-nomme-rocco-donnino-vice-president-executif-des-alliances-strategiquesM. Donnino a déclaré : « Je suis très heureux de me joindre à l’équipe de direction de TitanHQ. Cette société est une véritable success-story et comble une lacune importante du marché de la sécurité informatique. J’ai hâte de créer de nouveaux partenariats et d’adopter les technologies et plates-formes de sécurité innovantes développées au sein de TitanHQ. »

Ronan Kavanagh, PDG de TitanHQ, a ajouté : « Cette nomination démontre notre capacité à attirer les meilleures personnes de l’industrie de la sécurité de la messagerie électronique et du web. Je suis ravi d’accueillir Rocco au sein de TitanHQ, un vétéran de l’industrie et ayant plus de deux décennies d’expérience dans le secteur, avec un accent particulier sur la création de partenariats stratégiques. La vaste expérience et l’expertise de Rocco dans le domaine des canaux de distribution nous aideront grandement à conquérir de nouveaux marchés et des partenaires dans le monde entier ».

Grâce à cette nomination, TitanHQ pourra poursuivre sa croissance sur le long terme et s’imposera comme un fournisseur de sécurité informatique, via des canaux de distribution de choix, pour les ESN.

TitanHQ a également annoncé l’ouverture de son nouveau bureau à Main Street, Northport (New York), lequel sera dirigé par M. Donnino.

À noter que la marque possède d’autres filiales à Tampa (Floride) et à Galway (Irlande). Récemment, un important projet d’agrandissement des bureaux de la société a été achevé dans les trois étages du prestigieux immeuble Mazars à Galway.

La société a pu doubler son effectif au cours des 3 dernières années et elle continue d’embaucher dans tous ses domaines d’activité pour mieux servir ses 7 500 entreprises clientes.

À propos de TitanHQ

TitanHQ est un fournisseur de solutions SaaS fort de plus de 25 ans d’expérience dans le filtrage web, le filtrage et d’archivage des emails. La société a déjà remporté de nombreux prix dans ces domaines.

TitanHQ travaille avec plus de 7 500 entreprises et plus de 1 500 ESN dans le monde. Son objectif est de protéger ses clients contre les malwares, les ransomwares, le phishing, les virus, les botnets et bien d’autres cybermenaces.

Mieux encore, il convient de noter que ses produits ont été construits à partir de zéro, avec des ESN et pour les ESN, et permettent actuellement d’éliminer les cybermenaces à la source.

Le fournisseur de services Acumera intègre WebTitan dans son offre de services.

TitanHQ est heureux d’annoncer que le fournisseur de services (MSP) Acumera a intégré le filtrage WebTitan dans son offre de services.

Acumera gère des services de sécurité réseau dans des centaines de milliers d’endroits aux États-Unis. C’est un bel exemple d’une entreprise de technologie qui s’intègre désormais à la plate-forme de sécurité WebTitan Web, ce qui lui permettra de créer des services supplémentaires, plus de sécurité et de revenus récurrents annuels. Une entreprise vraiment visionnaire.

Le filtre DNS WebTitan protège les clients d’Acumera en bloquant les malwares, qu’ils soient connectés ou non au réseau de l’entreprise. Il fournira une interface de programmation d’applications (API) ouverte et gratuite pour que la société puisse intégrer la solution de filtrage DNS WebTitan dans son offre Cloud.

fournisseur-services-acumera-integre-webtitan-offre-services

Acumera, dont le siège social est situé à Austin, propose des services gérés de sécurité réseau pour les systèmes de paiement et les opérations des ventes au détail multisites. Depuis 2002, la société a sécurisé plusieurs milliers de réseaux de distribution. Parmi les nombreuses marques qui lui ont fait confiance pour gérer leurs réseaux, on compte Pluckers, 7-Eleven, Circle K, les stations-service Valero, les magasins de vêtements Benneton, les sandwicheries Subway. On retrouve également des pharmacies, des réseaux de fournisseurs de soins de santé, des stationnements automatiques, et bien d’autres.

Acumera promet un retour sur investissement exceptionnel aux entreprises de vente au détail ayant un vaste réseau de distribution composé de plusieurs douzaines, de centaines, voire de plusieurs milliers de sites d’exploitation répartis à travers le pays. Les réseaux de cette taille représentent des défis uniques en matière de visibilité, de connectivité, d’exploitation et de sécurité des données. Un défi qu’Acumera souhaite bien relever au profit de ses clients.

La solution de filtrage WebTitan dédiée aux ESN facilite l’implémentation, la maintenance et la gestion de leur filtre web pour plusieurs clients. Elle permettra à Acumera d’intégrer de façon transparente le filtrage web à ses forfaits clients existants dans le but d’augmenter leurs revenus et de dénicher de nouvelles opportunités d’affaires.

Contactez-nous dès maintenant pour en savoir comment bénéficier des stratégies de tarification concurrentielles et des cycles de facturation mensuelle harmonisés. Si vous souhaitez également devenir un partenaire certifié TitanHQ, alors, visitez notre page Alliance MSP.

TitanHQ intègre la sécurité Web à la gamme de produits réseau de Datto

DattoCon 2018, Austin, Texas

TitanHQ a annoncé aujourd’hui sa dernière alliance stratégique avec le géant mondial des réseaux Datto. Les deux enseignes s’associent pour intégrer la sécurité et le filtrage web cloud aux produits existants et futurs de la gamme Datto Networking.

L’alliance entre Datto et TitanHQ est une démonstration claire de leur engagement continu à améliorer la chaine de sécurité web. Les clients fournisseurs de services sont les véritables bénéficiaires. Ils profiteront des fonctions de sécurité et des capacités supplémentaires de la gamme de produits Datto Networking.

Le filtre web intégré, WebTitan Cloud, permet de détecter en temps réel des milliards d’URL, d’adresses IP et de sites de phishing sur le web. Cette détection permet de constituer une base de données, essentielle pour protéger les utilisateurs contre les logiciels malveillants, l’hameçonnage et les ransomwares avant même qu’ils n’accèdent aux URL malveillantes.

Pour ce faire, WebTitan s’appuie sur les services basés sur l’intelligence artificielle et l’apprentissage machine ; supervisés par des humains pour optimiser leur « Threat Intelligence ».

La recrudescence des demandes de rançon et des attaques de phishing en 2018 a propulsé ce problème au premier plan. Ainsi, le filtrage DNS est rapidement devenu un élément crucial. Il est devenu l’une des premières solutions de sécurité proposées par les fournisseurs de services.

Selon TitanHQ, les services améliorés sont déjà disponibles dans Datto Networking Appliance, une application de sécurité gérée dans le Cloud et associée à service de basculement WAN 4G LTE intégré. Cette intégration permettra d’étendre et d’améliorer les capacités de filtrage de contenu et la sécurité de l’application. Elle sera disponible sans frais supplémentaires pour les partenaires Datto.

Le timing était essentiel puisque TitanHQ avait également annoncé son soutien à la plus grande conférence ouverte de l’écosystème ESN, DattoCon18, qui se déroulera à Austin (Texas) le lundi 18 juin prochain. Pendant une semaine TitanHQ aura une équipe complète sur place pour faire la démonstration des solutions de filtrage de contenu web, de sécurité et d’archivage de courriels dans le cloud.

Ronan Kavanagh, PDG de TitanHQ, a déclaré : « Nous sommes ravis que Datto ait choisi TitanHQ comme partenaire pour sa chaîne de sécurité web. En intégrant notre service de filtrage Web et de contenu sécurisé, nous sommes bien placés pour offrir à Datto une solution idéale pour ses clients, notamment les petites et moyennes entreprises. »

John Tippett, Vice-Président de Datto Networking a ajouté : « Le filtrage de contenu web amélioré annoncé aujourd’hui avec TitanHQ élargit les capacités de sécurité de notre application Datto Networking Appliance. Ces services s’intègrent de manière transparente à la plate-forme de gestion de l’informatique dans le Cloud de l’application et optimisent sa sécurité. Cette intégration permet à nos partenaires de gérer les nouvelles fonctionnalités dans le portail Datto Networking. »

À propos de Datto

La mission de Datto est d’offrir aux petites et moyennes entreprises du monde entier le meilleur de la technologie de sécurité web. Nous le faisons en fournissant à nos partenaires/fournisseurs de services gérés des produits, outils et connaissances appropriés pour permettre à chaque client de réussir. C’est ce qui nous a permis de devenir le premier fournisseur mondial de solutions informatiques pour les ESN.

À noter que Datto a son siège social à Norwalk (Connecticut), et de nombreuses filiales dans le monde entier.

Visitez www.datto.com.

À propos de TitanHQ

TitanHQ est une entreprise SaaS forte de plus de 25 ans d’expérience en matière de filtrage web, de filtrage et d’archivage de courriels. Elle a déjà remporté de nombreux prix dans ce domaine.

TitanHQ travaille avec plus de 7 500 entreprises et plus de 1 500 MSP. Son objectif est de protéger ses clients contre les logiciels malveillants, les rançons informatiques, le phishing, les virus, les botnets et bien d’autres cybermenaces. Mieux encore, il convient de noter que ses produits ont été construits à partir de zéro, avec des ESN et pour les ESN, et permettent actuellement d’éliminer les cybermenaces à la source.

Infogérance, externalisation IT et RGPD

Infogérance, externalisation IT et RGPD

Si vous êtes un prestataire de services d’infogérance ou une entreprise de services du numérique (SSII – ESN) implanté en Europe, vous connaissez sans doute le Règlement général sur la protection des données (RGPD). Ce texte a été adopté en avril 2016 par le Parlement européen.

Le RGPD est un ensemble de dispositions visant à fournir une norme unifiée et à renforcer la protection des données des citoyens européens pour toutes les transactions réalisées dans les 28 États membres de l’Union Européenne. Il est entré en vigueur aujourd’hui et, comme toute nouvelle législation réglementaire, il doit être appliqué rigoureusement. Mais il faut aussi noter que ce texte créé beaucoup de confusion, notamment en ce qui concerne les SSII.

Voici cinq questions-clés que vous devriez vous poser à propos de cette nouvelle réglementation.

Fournisseur de services – Le RGPD vous concerne-t-il ?

Que vous soyez un fournisseur de services implanté dans l’un des 28 pays de l’UE ou non, vous devez toujours vous soumettre à cette nouvelle réglementation. En effet, le RGPD ne concerne pas les entreprises, mais les données personnelles concernant les citoyens de l’UE.

Du moment que votre organisation stocke ou traite des informations appartenant à ces citoyens, vous relevez donc de la juridiction de l’UE, quelle que soit votre localisation géographique. En d’autres termes, que ce soit vous ou vos clients qui faites des affaires dans l’UE, il est fort probable que vous tombiez dans le cadre du RGPD.

Êtes-vous un contrôleur ou un processeur de données ?

Le RGPD s’applique tant aux contrôleurs (responsables de traitement) qu’aux processeurs (sous-traitant) de données. Pourtant, chacun joue un rôle différent.

Selon l’article 4 du RGPD de l’UE :

Le responsable du traitement se définit comme « une personne physique ou morale, une autorité publique, une agence ou tout autre organisme qui — seul ou conjointement avec d’autres intervenants — détermine les finalités et les moyens de traitement des données personnelles ».

  • Le sous-traitant est « une personne physique ou morale, une autorité publique, une agence ou tout autre organisme qui traite des données à caractère personnel pour le compte du responsable du traitement ».
  • Un responsable du traitement est donc un opérateur qui recueille les données de ses clients. Les sous-traitants seraient la tierce partie qui stocke, conserve ou traite ces données.

Il faut savoir qu’en tant que fournisseur de services, chacun de vos clients qui traite des données personnelles doit vous fournir des informations documentées concernant sa désignation (contrôleur ou processeur).

À ce moment-là, vous devez également déterminer votre rôle. Si votre entreprise peut, d’une manière ou d’une autre, affecter la confidentialité, l’intégrité ou la disponibilité des données de vos clients, alors elle peut être considérée comme un sous-traitant.

Par contre, si celle-ci s’engage directement auprès des autorités chargées de la protection des données à se conformer à toutes les obligations concernant le RGPD, alors elle peut être classée comme un contrôleur. Vous devez donc satisfaire à des exigences plus strictes.

Quel type de données entre-t-il dans le champ d’application du RGPD ?

Quand on parle de RGPD, le terme « données personnelles » prend un sens plus large, comparé à sa définition traditionnelle.

De nos jours, ce terme fait référence aux :

  • Informations de base telles que le nom, l’adresse et les numéros d’identification d’une personne
  • Données web telles que les adresses IP et les données à caractère personnel collectées par les cookies
  • Données sanitaires, biométriques et génétiques
  • Données personnelles relatives aux orientations raciales, ethniques et sexuelles
  • Opinions politiques, aux croyances religieuses et l’appartenance syndicale.

Quelles sont vos responsabilités ?

Il y a encore beaucoup d’ambiguïté au sujet du RGPD. Entre autres, certaines responsabilités telles que l’obligation d’assurer un niveau « raisonnable » de protection des données concernant les citoyens de l’UE ne sont pas encore bien définies.

Pourtant, ce qui est certain, c’est qu’en cas d’atteinte à la protection des données de l’un de vos clients, l’incident devra être signalé par les deux parties aux autorités compétentes, sous 72 heures.

C’est notamment le cas lors d’une perte, une altération, une divulgation des données à caractère personnel, ou bien lorsqu’un tiers a un accès non autorisé à ces informations.

D’où la nécessité d’une grande transparence entre vous et vos clients. Cette transparence concerne non seulement la collecte des données, mais aussi leur conservation, leur utilisation, leur propriété, etc.

Le fait d’être soumis au RGPD vous coûtera-t-il quelque chose ?

Il n’y a aucune taxe ni frais associé au RGPD. Pourtant, vous vous exposez à des amendes très sévères en cas de non-conformité. Pour éviter cela, il est impératif que vous conserviez une documentation détaillée des pratiques de sécurité que vous allez adopter ainsi que les mesures à prendre en cas de violation.

La raison est que le montant de l’amende peut varier en fonction de la façon dont votre entreprise réagit à une infraction.

Le RGPD est-il opportunité pour les fournisseurs de services d’infogérance et d’IT ?

Les fournisseurs de services ne devraient pas considérer le RGPD comme une mesure complexe qui impliquera des coûts supplémentaires.

Ils doivent plutôt considérer cela comme une occasion unique et réelle de faire croître leur entreprise. Pour ce faire, ils peuvent solliciter leurs clients à se conformer aux nouvelles exigences en matière de protection de données.

Comme de nombreuses entreprises n’auront pas encore les ressources ni les connaissances nécessaires pour se conformer au RGPD — d’autant plus qu’il existe encore beaucoup de confusion à ce sujet — un fournisseur de services qui sera capable d’apporter plus de clarté et de conformité pour les services qu’il propose aura donc un énorme avantage concurrentiel.