Sites Grátis no Comunidades.net Wordpress, Prestashop, Joomla e Drupal Grátis


Total de visitas: 11516
Batterie ASUS N75SN

Ces tendances sont le signe que des informations importantes demeurent en dehors du périmètre des dépôts de données centralisés par les entreprises, y compris sur les portables et ordinateurs de bureau, les services de partages de fichiers sur le Cloud, SharePoint et autres plates-formes collaboratives. Dans leur grande majorité, ces données sont transitoires et représentent une valeur permanente limitée pour l’entreprise. Toutefois, 5 à 10 % d’entre elles contiennent des informations importantes qui doivent être considérées comme des documents commerciaux, des documents susceptibles de constituer un risque juridique pour l’entreprise ou de causer du tort à son image. Dans un environnement en perpétuelle évolution sur le plan des technologies et des menaces, il est désormais essentiel pour presque toutes les entreprises d’identifier ces informations à valeur ou à risque élevés. INTÉGRER LA SÉCURITÉ DANS SES PROCESSUS Gouvernance et sécurité doivent aller de pair.

À l’instar des professionnels de la sécurité, il convient de comprendre les mécanismes de cette interaction et les actions à mettre en œuvre pour y parvenir. Il ne suffit pas d’élaborer des politiques en matière de sécurité et de se concentrer sur la sécurité de son réseau. Pour intégrer la sécurité dans ses processus, une entreprise doit mettre en place un programme solide en matière de sécurité des informations conforme aux moteurs de son activité et à ses besoins juridiques et réglementaires. Elle doit également développer un profil pour répondre aux menaces. MAITRISER LES INFORMATIONS NON STRUCTURÉES Les entreprises doivent reprendre le contrôle de leurs informations en renforçant les compétences de leurs administrateurs et utilisateurs grâce à des outils conviviaux qui leur permettront de tracer, classer et suivre les informations non structurées au moyen d’une politique appliquée dans toute l’organisation, indépendamment du mode de stockage en place. Par cette démarche de mise en place d’un politique de gouvernance de l’information, les entreprises pourront maîtriser les risques juridiques et financiers, ainsi que les coûts de la procédure e-Discovery liés aux informations non structurées. Avec une visibilité et un contrôle accrus des informations, les entreprises auront la possibilité d’être plus efficaces et de justifier la réduction des données transitoires inutiles, ce qui améliorera l’utilisation du stockage.

La semaine commence avec le lancement de Leap Motion, un module permettant de contrôler son PC grâce des gestes. A suivre également : la remise d'un rapport par le Conseil national du numérique, la décision attendue des actionnaires de Dell concernant l'avenir de leur entreprise et une conférence de presse au cours de laquelle Google pourrait annoncer une nouvelle mise à jour d'Android. Numérique - Le Conseil national du numérique (CNNum) doit rendre un rapport dans lequel il déconseille au gouvernement de mettre en place une taxe sectorielle s'appliquant au secteur de l'économie numérique. Informatique - Les actionnaires de Dell doivent voter sur l'avenir de l'entreprise. Michael Dell, PDG et fondateur de l’entreprise envisage de retirer son entreprise de la Bourse après une opération de rachat d'actions. Il s'oppose à Carl Icahn, investisseur entré dans le capital de Dell en mars 2013, qui souhaite lui que la société reste cotée en Bourse.

Web - Google organise une conférence de presse. La présence de Sundar Pichai, responsable des pôles Chrome et Android, laisse à penser que le groupe pourrait dévoiler à cette occasion une nouvelle version de son système d'exploitation mobile ou annoncer le lancement de la deuxième génération de sa tablete Nexus 7. Une stratégie de défense multi-couches, une protection du serveur DNS et une visibilité sur l’ensemble de l’infrastructure IT épargneront les entreprises des conséquences et des coûts engendrés par des attaques par déni de services (DDoS). Au début, les attaques DDoS étaient de simples attaques par déni de services lancées à partir d’un seul ordinateur. Cependant, avec la prolifération des botnets, elles ont évolué pour devenir l’une des plus grandes menaces dans le monde de la sécurité. Verizon, dans son rapport annuel sur la Violation des Données 2012 (2012 Data Breach Investigations Report), a caractérisé ces attaques comme étant "plus effrayantes que les autres menaces, qu’elles soient réelles ou supposées".

UNE PROLIFÉRATION DES ATTAQUES AVEC L'UTILISATION DES APPAREILS MOBILES DANS L'ENTREPRISE Le cabinet de recherche Stratecast, dans une récente étude, a également constaté que les attaques DDoS augmentent de 20 % à 45 % par an, les attaques DDoS applicatives connaissant, elles, une croissance à trois chiffres. Stratecast a ajouté que les attaques DDoS représentent l’un des outils de prédilection des hackers, souvent dans le cadre d’une stratégie d’attaques multi-techniques. Plus récemment, les chercheurs ont constaté que les attaques DDoS ont évolué non seulement en termes de fréquence, mais également en termes de bande passante et de durée. Il y a 10 ans, par exemple, des attaques de 50 Gbps étaient observées quelques fois par an seulement. Dorénavant, de telles attaques peuvent se produire presque toutes les semaines. En outre, les attaques sont plus intelligentes parce qu’elles sont dorénavant mieux maitrisées. Plutôt que de lancer un flux automatisé de données, les assaillants commencent une opération, puis peuvent adapter le type d’attaques ou la cible en fonction du résultat. Les attaques DDos vont continuer à proliférer alors que de plus en plus d’entreprises autorisent les appareils mobiles au sein de leur réseau. L’équipe de recherche des menaces FortiGuard Labs de Fortinet a constaté que les botnets sur mobiles, tel que Zitmo, ont de nombreuses caractéristiques et fonctionnalités identiques aux traditionnels botnets sur PC. FortiGuard Labs prévoit qu’en 2013, de nouvelles formes d’attaques par déni de services apparaitront, tirant profit à la fois des appareils mobiles et PC.

Elles représentent d’énormes pertes. En plus des pertes de revenus dues à l’inaccessibilité, les entreprises doivent supporter les coûts liés à la remise en service et à l’analyse IT, la perte du rendement, les sanctions financières résultant des accords de SLA non tenus, ou encore à l’atteinte à la réputation de la marque. L’évolution des attaques DDoS souligne l’urgence pour les entreprises à adopter une stratégie de sécurité appropriée. Il y a des mesures proactives que les organisations peuvent prendre pour renforcer les défenses et réduire le risque d’attaques. Plutôt que de viser à supprimer entièrement le trafic DDoS, une stratégie DDoS doit chercher à maintenir les services ? en particulier les services critiques ? avec un minimum d’interruption. Pour ce faire, les entreprises peuvent commencer par évaluer l’environnement réseau et définir un plan d’intervention. Entres autres, le plan devrait comprendre des efforts de remise en état et de sauvegarde, une surveillance supplémentaire, et des moyens pour restaurer le service aussi rapidement et efficacement que possible. Pour la protection proactive, les trois principales étapes à suivre sont l’implémentation d’une stratégie de défense multi-couches, la protection des serveurs DNS et autres infrastructures critiques, ainsi que le maintien de la visibilité et du contrôle sur l’infrastructure IT.

En matière de protection DDoS, une stratégie multi-couches est essentielle, impliquant des solutions dédiées sur sites, conçues pour combattre et minimiser les menaces provenant de n’importe quelle partie du réseau. Ces outils doivent fournir des techniques empêchant l’usurpation tout en permettant l’authentification des hôtes, le positionnement de seuils spécifiques pour les applications et le trafic, la vérification des protocoles et états, la mise en application des gabarits, les contrôles d’accès basés sur la géolocalisation et les listes noires/blanches. Lorsqu’elles envisagent des solutions dédiées DDoS, les organisations doivent s’assurer que celles-ci leur permettront de détecter également les attaques DDoS applicatives et de bloquer efficacement tous les modèles et techniques des attaques DDoS, qu’ils soient classiques, génériques ou personnalisés. Egalement, ces solutions doivent « apprendre » à reconnaitre les types de comportement basés sur le flux du trafic, qu’ils soient acceptables ou anormaux. Ce profilage de trafic est essentiel car cela permet de détecter et de freiner plus rapidement les menaces tout en réduisant les faux positifs. Pour une meilleure efficacité opérationnelle, les entreprises doivent également envisager des solutions DDoS qui offrent des fonctionnalités de virtualisation et de géo-localisation avancées.

Grâce à la virtualisation, les administrateurs des politiques peuvent établir et surveiller plusieurs domaines indépendants de politiques dans un seul dispositif, empêchant les attaques affectant un segment de réseau d’impacter les autres. Ce mécanisme est également efficace dans l’escalade de la défense ? plutôt que de s’appuyer sur un seul ensemble de politiques, les administrateurs IT peuvent en définir plusieurs à l’avance, ce qui permet d’appliquer un ensemble de politiques plus rigoureux si les précédentes sont insuffisantes. Les technologies de géolocalisation, d’autre part, permettent aux entreprises de bloquer le trafic malveillant en provenance de sources inconnues ou étrangères et suspectes. Cela réduit la consommation d’énergie et de charges sur les serveurs backend en éliminant le trafic des régions qui ne sont pas concernées par le marché et la couverture géographique de l’organisation. Dans la cadre d’une stratégie globale défensive, les organisations doivent protéger leurs infrastructures et actifs critiques.

De nombreuses entreprises maintiennent leurs propres serveurs DNS pour assurer la disponibilité Web, cependant ces serveurs sont souvent les premiers systèmes ciblés lors d’une attaque DDoS. Une fois que les serveurs DNS sont touchés, les assaillants peuvent facilement stopper les opérations Web d’une organisation, créant une situation de déni de services. Les solutions de protection DNS disponibles sur le marché aujourd’hui peuvent protéger contre les mécanismes d’intrusion utilisant l’authentification des transactions ou l’application de ports sources aléatoires. Les organisations doivent rester vigilantes et surveiller leurs systèmes avant, pendant et après une attaque. Ce n’est un secret pour personne, avoir une représentation globale de l’environnement IT permet aux administrateurs de détecter les aberrations du trafic réseau et de détecter les attaques plus rapidement, tout en leur fournissant des analyses et renseignements pour mettre en oeuvre des techniques de prévention et de minimisation des attaques appropriées. Les meilleures défenses intègreront une surveillance continue et automatisée, avec des systèmes d’alertes qui sonnent l’alarme et déclenchent le plan d’intervention en cas de détection de trafic DDoS. Il est important d’avoir une visibilité et un contrôle précis sur le réseau.

  1. http://dovendosi.microblr.com/
  2. http://www.getjealous.com/dovendosi
  3. http://plaza.rakuten.co.jp/dovendosi/