Contenu sponsorisé
Seite wählen
Sponsoren
Un espace de travail sécurisé

Le travail hybride est devenu la norme. Mais en étant hors de l’enceinte physique de l’entreprise, les collaborateurs en télétravail peuvent devenir la cible des cybercriminels – découvrez comment vous en prémunir.

Visionner maintenant

HP Wolf Security : une nouvelle façon de sécuriser les terminaux

A mesure que les technologies évoluent, les cybercriminels sont plus organisés, déterminés et utilisent des techniques plus sophistiquées que jamais. En même temps que la workplace change, comment parvenir à protéger les PC, les imprimantes ainsi que les utilisateurs des cybercriminels qui rôdent ? 

Découvrez HP Wolf Security, une nouvelle façon de sécuriser les terminaux.

Armez-vous des outils les plus complets pour détecter les menaces et vous en protéger. HP Wolf Security offre une protection efficace et une résilience à tous vos terminaux, aidant les utilisateurs à anticiper les constantes évolutions des menaces.

Défendez-vous face aux menaces connues comme inconnues – et même face à la vulnérabilité zero-day – avec HP Wolf Security.

 

 

 

Parlons Cyber-risques : le podcast d’experts sur la sécurité des terminaux

Par Antoine Sternchuss, Brand Content Manager chez Le Monde Informatique

Bienvenue dans « Parlons Cyber-risques : le podcast d’experts sur la sécurité des terminaux », une trilogie de podcasts dédiées à la sécurité informatique  créée par HP. découvrez comment maintenir la sécurité des terminaux et des données de votre entreprise face aux cyberattaques.  Décryptez le monde des pirates et des menaces qui planent autour des entreprises grâce à des retours d’expérience terrain de la part de professionnels et des paroles d’experts.

Pourquoi appliquer une politique de sécurité Zero Trust ?

Par Antoine Sternchuss, Brand Content Manager chez Le Monde Informatique

Avec la crise sanitaire, les nouveaux modes de travail se sont accélérés : télétravail et travail en mobilité se sont imposés, à l’inverse du travail traditionnel, au sein de l’établissement, qui a vu sa part baisser. A l’avenir, les entreprises semblent se diriger vers un modèle hybride. Ces évolutions poussent les directions informatiques à trouver de nouveaux moyens de sécuriser tous les terminaux, aussi bien au sein qu’en dehors du lieu de travail « classique ». Heureusement, des moyens sont mis à leur disposition, comme les approches Zero Trust et la possibilité d’acquérir du matériel sécurisé by design.

Avec la crise sanitaire liée au Covid-19 et l’apparition soudaine du télétravail, un casse-tête sécuritaire s’est imposé aux directions informatiques : comment avoir une visibilité totale des terminaux utilisés par les collaborateurs, et comment les sécuriser ? Car même avec une sensibilisation maximale, difficile pour elles d’empêcher les comportements à risques des employés, qu’ils soient volontaires ou involontaires. Une étude menée par HP, Blurred Lines & Blindspots, a démontré que 76% des professionnels interrogés avouaient que le télétravail durant la pandémie avait, comme le nom de l’étude l’indique, brouillé les frontières entre vie perso et vie pro. La preuve : 70% d’entre eux utilisaient leur terminal professionnel à des fins personnelles, et 69% des terminaux personnels (ordinateurs, imprimantes…) pour des usages professionnels. De quoi faire perdre la tête aux DSI et à leurs politiques de sécurité, tout en offrant un terrain de jeu beaucoup plus large aux cybercriminels…

Pour se prémunir contre les attaques toujours plus nombreuses et dangereuses des cybercriminels, les directions informatiques doivent mettre en place des politiques de sécurité plus strictes. C’est sur ce principe qu’est basée l’approche Zero Trust : considérer que tout élément extérieur au réseau de l’entreprise est une menace et doit être contrôlé. L’approche Zero Trust peut être considérée comme une extension de la sécurité périmétrique, qui a longtemps été l’option privilégiée par les directions informatiques.

Mais avec l’émergence du cloud et l’extension de la surface d’attaque liée aux nouveaux modes de travail, créant une explosion du nombre de terminaux avec une répartition géographique large et variée, ce modèle ne prévaut plus aujourd’hui.

L’approche Zero Trust est une des réponses aux attaques extérieures et aux moyens de défense traditionnels (pare-feux, VPN, cloisonnement…) aujourd’hui insuffisants. « Le Zero Trust est avant tout un concept d’architecture dédié au renforcement de la sécurité d’accès aux ressources et aux services et non pas une technologie en soi », selon l’ANSSI. Une stratégie Zero Trust peut aider les organisations à sécuriser les accès à distance de leurs employés en s’appuyant non plus sur le réseau de l’entreprise, mais sur une approche selon laquelle l’identité d’un utilisateur est toujours vérifiée avant d’accéder à une quelconque ressource. Adopter le Zero Trust, c’est s’assurer qu’une organisation a confiance dans l’identité de l’utilisateur qui demande accès, et permettre aux collaborateurs en télétravail d’être productifs tout en maintenant la sécurité des données de l’entreprise.

Pour les aider à mettre en place ces politiques de sécurité, les directions informatiques peuvent également s’appuyer sur du matériel construit pour lutter contre ces attaques. HP Wolf Security est un nouveau modèle de sécurité pour les terminaux, basé sur la démarche Zero Trust et qui aide les DSI dans leur course contre la montre contre les cyberattaques modernes. Conçu par le fabricant des PC et des imprimantes les plus sécurisés au monde, HP Wolf Security offre une protection complète des terminaux et une résilience qui commence au niveau du matériel et s’étend aux logiciels et aux services.

En adoptant cette approche, couplée à du matériel sécurisé „by design“, les DSI peuvent ainsi mettre en place plusieurs couches de sécurité pour réduire au maximum l’impact des nouvelles formes de cybercriminalité.

Sécurisation des terminaux : quelles nouvelles politiques mettre en place ?

Par Antoine Sternchuss, Brand Content Manager chez Le Monde Informatique

Dans un monde post-pandémie, les décideurs informatiques vont devoir faire face à de nouveaux challenges pour sécuriser les terminaux (endpoints). Les nouveaux modes de travail, le remodelage des lieux de travail et les considérations autour de la santé des employés, en même temps que l’augmentation des menaces informatiques, sont autant de facteurs et contraintes qui leurs sont imposés. Dans ce contexte, comment doivent-ils réagir pour mettre en place de nouvelles politiques de sécurité autour des terminaux ?

Les nouveaux modes de travail et les comportements des collaborateurs sont sources de nouvelles vulnérabilités pour les entreprises et leurs données. Dans un contexte de pandémie où les équipes informatiques ont été sursollicitées, les pirates informatiques ont profité de la crise pour être de plus en plus agressifs. Selon le rapport Blurred Lines & Blindspots d’HP, les entreprises ont subi, sur les terminaux connectés à Internet en 2020, 1,5 attaque par minute.

L’élargissement soudain de la surface d’attaque, lié au phénomène de télétravail de masse à cause de la crise sanitaire, l’explosion du volume de données transitant en dehors du réseau de l’entreprise et l’émergence du cybercrime forment une combinaison de facteurs qui ont rendu propice l’augmentation du nombre d’attaques et leur violence grandissante. L’arrivée prochaine de la 5G constituera également un challenge important en termes de sécurisation des IoT.

Volontairement ou involontairement, les collaborateurs facilitent le travail des pirates, en adoptant des comportements pouvant ouvrir des brèches aux cybercriminels. Toujours selon l’étude Blurred Lines & Blindspots d’HP, 70 % d’entre eux admettent utiliser leurs appareils de travail pour des tâches personnelles, tandis que 69 % utilisent des ordinateurs portables ou imprimantes personnels pour des activités professionnelles. 30% des travailleurs à distance interrogés ont, par ailleurs, laissé quelqu’un d’autre utiliser leur appareil professionnel. De plus, 71 % des employés interrogés déclarent accéder plus fréquemment aux données de l’entreprise depuis leur domicile qu’avant la pandémie, et 33 % téléchargent davantage sur Internet qu’avant la pandémie.

En conséquence, 91 % des décideurs informatiques interrogés ont déclaré consacrer plus de temps à la sécurité des terminaux aujourd’hui qu’il y a deux ans, et 91 % ont également indiqué que la sécurité des terminaux était devenue aussi importante que la sécurité du réseau. Mais elle n’est pas si simple à atteindre, car au fur et à mesure que les utilisateurs se dispersent, la visibilité devient difficile à obtenir pour les dirigeants informatiques. Au-delà de la sensibilisation des collaborateurs, il faut, d’un point de vue technique, mettre en place des solutions de sécurité à partir du matériel, une stratégie de défense en profondeur comprenant plusieurs couches et adopter des politiques basées sur le Zero Trust. La possibilité d’avoir des données précises en temps réel permet également d’anticiper les menaces et de répondre aux incidents de façon proactive.

Avec l’acquisition de Bromium, HP offre des capacités de virtualisation, de conteneurisation et d’IA pour étendre la sécurité au-delà des composants matériels, pour les logiciels, en permettant une session isolée pour chaque navigateur et/ou application. Avec HP Wolf Security, les logiciels malveillants peuvent être rendus inoffensifs par le confinement des menaces, ce qui réduit la surface d’attaque en offrant une protection contre les vecteurs d’attaque les plus courants : e-mail, navigateur, téléchargements et attaques physiques. HP Wolf Security aide les équipes informatiques et de sécurité à surveiller, gérer et récupérer les attaques à distance des microprogrammes. En outre, alors qu’ils étaient auparavant considérés comme une faiblesse, les terminaux deviennent désormais une force en permettant, grâce aux renseignements et aux données qu’ils recueillent dans le cloud, d’améliorer la collecte de données sur les menaces.

Face à une tendance du travail hybride qui devrait se poursuivre, les DSI se doivent de fournir des solutions viables pour lutter contre la cybercriminalité, à commencer par du matériel sécurisé by design. Avec HP Wolf Security, ils ont désormais la solution entre leurs mains.

Comment aider les DSI à se prémunir contre les nouvelles formes de cybercriminalité

Par Antoine Sternchuss, Brand Content Manager chez Le Monde Informatique

Avec l’apparition du Covid-19 et de la crise sanitaire qui s’en est suivie, la cybercriminalité s’est encore accélérée : un nombre croissant d’acteurs et de nouvelles menaces sont apparus face à des entreprises qui se retrouvaient dans une situation d’urgence. Avec la mise en télétravail des employés du jour au lendemain, la surface d’attaque s’est élargie et les pirates en ont profité. Les entreprises doivent, quoi qu’il en soit, toujours faire face à des attaquants de plus en plus coriaces. C’est pourquoi elles doivent chercher de nouvelles solutions et mettre en place de nouvelles politiques pour chercher à sécuriser au maximum tous les terminaux (endpoints).

De nombreuses attaques liées au Covid ont vu le jour pendant la pandémie. Selon une étude de KuppingerCole, une hausse du volume des attaques en période de pandémie de l’ordre de 238% a été observée.

Interpol recense notamment un nombre important de domaines Internet enregistrés avec les termes
« coronavirus », « corona-virus », « covid19 » et « covid-19 ». Ces sites sont utilisés par les cybercriminels pour diffuser des campagnes d’envoi de messages indésirables ou d’hameçonnage, ou encore pour diffuser des logiciels malveillants, des logiciels espions et des chevaux de Troie. Les campagnes d’hameçonnage ou « phishing », notamment, sont de plus en plus fréquentes et efficaces. Les cybermalfaiteurs se livrent par ailleurs à des attaques par rançongiciels contre des hôpitaux, des centres médicaux et des institutions publiques. Entre Avril 2020 et Avril 2021, 18 millions de personnes ont été victimes d’une attaque en France, pour une perte financière estimée à 3 milliards d’euros.

En face de cela, de plus en plus d’employés se sont retrouvés confinés, forcés à télétravailler. Ils ont adopté des comportements certes naturels, mais pouvant ouvrir des brèches de sécurité pour leur entreprise. Selon l’étude Blurred Lines & Blindspots menée par HP, 70% des employés admettent notamment avoir utilisé leurs appareils professionnels à des fins personnelles, 27% l’utilisant même davantage pour jouer qu’avant la pandémie.

Les pirates profitent de ces nouveaux modes de travail pour adapter leurs campagnes de phishing. Selon KuppingerCole, on a constaté une augmentation de 54 % des acteurs malveillants exploitant des plateformes de jeux entre janvier et avril 2020, dirigeant souvent les utilisateurs vers des pages de phishing. Le résultat : des utilisateurs tentant de télécharger des fichiers infectés par des logiciels malveillants – y compris des rançongiciels – de leurs comptes de messagerie personnels vers leurs appareils professionnels.

Pour y remédier, les directions informatiques doivent mettre en place de nouvelles politiques de sécurité, aussi bien technologiques qu’humaines pour sécuriser les données de l’entreprise. Elles ont autant besoin d’une sécurisation des terminaux, que d’une visibilité complète et que d’une sensibilisation stricte de tous les employés aux politiques de sécurité. Elles peuvent notamment mettre en place des politiques de Zero Trust, consistant à supposer que tout élément extérieur à l’entreprise est hostile, que des menaces peuvent intervenir à tout moment, que chaque utilisateur ou device tentant de se connecter doit être authentifié et autorisé et que les règles doivent être dynamiques. L’exigence d’une approche flexible de la sécurité et de la résilience sera cruciale à mesure qu’émergera un environnement de menaces hybrides.

D’un point de vue technologique, de nombreuses solutions existent. Avec HP Wolf Security, HP met à disposition des entreprises des PC et imprimantes intégrant la sécurité dès leur conception couplés à des logiciels de sécurité des terminaux pour protéger les clients contre les cybermenaces croissantes. Dans cette logique Zero trust, cette technologie utilise notamment la micro-virtualisation qui isole des pièces jointes dans un conteneur de sécurité indépendant du reste de l’appareil.  Si la pièce jointe malveillante est ouverte, le programme malveillant est piégé dans une micromachine virtuelle tout en permettant la lecture du document. L’ordinateur et le réseau de l’entreprise restent protégés.

Les DSI peuvent ainsi installer les fondations d’un écosystème de sécurité pour lutter contre les nouvelles menaces de cybercriminels toujours plus dangereux.