Ecrit par bgourdon sur . Publié dans Archives des newsletters, Newsletter

STOP aux attaques ! Protégez-vous des ransomwares.
Comment lutter contre les ransomwares ? Quelles sont leurs cibles privilégiées ? Faites face à ces menaces !
 
Lire le message en ligne
 
 
["IMMAJG CONSULT"]
 
Présente
 
Stop aux attaques ! Protégez-vous des ransomwares
 
Cette semaine Immajg Consult met en évidence un élément qui revient souvent dans l’actualité ces derniers temps : les ransomwares.  Ils sont tenaces, provoquent des raz-de-marée et représentent une réelle menace difficile à gérer pour les entreprises.
 
Mais comment s’en protéger et éviter les attaques ?
 
 
Les ransomwares, des attaques grandissantes
 
Les ransomwares représentent depuis ces trois derniers mois l’un des principaux sujet d’actualité.
 
Ils sont devenus des attaques de type APT (Advanced Persistent Threat : menaces persistantes avancées) et sont au coeur des inquiétudes des organisations.
 
 
L’étude de Bitdefender portée sur l’année 2015 révèle que la France arrive en 4e position des cibles privilégiées par les cybercriminels derrière les Etats-Unis, l’Angleterre et l’Australie.
 
 
Etes-vous une cible potentielle ?

La réponse courte est Oui !
 
Une grande partie des cyber-attaques consiste à voler des données et les vendre et/ou les utiliser pour faire de l’argent.
 
Vous pensez peut-être ne pas avoir de données spécifiques au sein de votre entreprise, et pourtant, chaque organisation a quelque chose de valeur, que ce soit la propriété intellectuelle, l’accès à l’infrastructure de plus grandes compagnies ou des éléments tels que les informations de la paie et les dossiers de vos clients.
 
Les PME détiennent des milliers d’euros de précieuses informations utiles sur les serveurs et les postes de travail qui doivent donc être protégés.
 
Où se logent-ils et qui sont les utilisateurs privilégiés ?
 
Ils se logent dans vos mails, lors d’un téléchargement via des sites de partage, dans de faux antivirus, dans les failles de votre navigateur et bien d’autres.
 
Selon une étude de Bitdefender, en 2015, plus de la moitié de tous les fichiers malveillants diffusés par e-mail contenaient des ransomwares.
 
D’après une étude réalisée en 2015 sur 260 000 membres, en collaboration avec la Security Community de Linkedin et Crowd Research Partners, les utilisateurs privilégiés, tels que les gestionnaires ayant accès à des informations sensibles, constituent la plus grande menace interne aux organisations (59%). Elle est suivie par des entrepreneurs et des consultants (48%), et les employés réguliers (46%).
 
Comment se protéger ?
 
 
A l’ère d’aujourd’hui, qu’il s’agisse d’une attaque délibérée ou d’une attaque à large spectre, tout le monde doit se considérer potentiellement menacé et faire ce qui est nécessaire pour réduire le champs de menace.
 
A commencer par la sauvegarde régulière de vos données et fichiers, la mise à jour de votre système et antivirus, et la mise en place d’une solution optimisée pour se prémunir de ces attaques.
 
Pour ce faire, nous mettons cette semaine en évidence les solutions RES Software dont RES ONE Security qui offre une nouvelle approche orientée sur les personnes, et couplée à une gestion des identités et des accès pour se protéger de façon optimale contre les ransomwares.
 
Ransomwares
 
RES ONE Security
 
RES, leader dans l’automatisation et la sécurisation des espaces de travail numériques, a annoncé l’arrivée de RES ONE Security, une solution de nouvelle génération basée sur la technologie éprouvée RES ONE qui sera disponible en juillet 2016.
 
RES ONE Security permet la sécurité de l’espace de travail numérique pour les environnements virtuels et hybrides sans compremettre l’expérience utilisateur.
 
 
Elle offre un déploiement rapide et l’alignement des flux de travail automatisés pour un retour sur investissement rapide.
 
 
Protection optimale contre les menaces
 
RES ONE Security permet de gérer la sécurité, l’identité, l’accès et la gouvernance pour les environnements virtuels et hybrides.
 
La solution protège des menaces de sécurité internes et externes, tout en donnant plus de contrôle aux services informatiques.
Expérience utilisateur préservée
 
Pris au milieu des technologies mises en place pour lutter contre ces menaces se trouve l’utilisateur, dont l’expérience est souvent sacrifiée dans la course pour suivre la croissance et l’intensification des attaques.
 
RES ONE Security préserve l’expérience utilisateur pour une productivité maximale.
 
 
Automatisation et sécurisation des accès
 
La gestion automatique et la sécurisation des accès aux applications, aux données et aux paramètres, permises par RES ONE Security, permettent une expérience haute qualité de l’espace de travail numérique pour les utilisateurs d’aujourd’hui.
 
RES ONE Security permet des utilisations du type :
 
Embauche et débauche des employés > délivrer ou supprimer les droits à une application ou un service en fonction des changements d’un poste d’un employé ou d’un contexte de travail;
 
 
 
 
Contrôle complet des terminaux > verrouillage des applications, des sites Web, des données, des imprimantes, des connexions IP ainsi que des données pouvant être retirées du réseau sur un périphérique de stockage USB;
 
Application en whitelisting > contrôle des applications et des fichiers qui peuvent être exécutés sur la base des informations détaillées;
 
Conformité et atténuation des risques > sécurisation des espaces numériques de travail avec visibilité et suivi des protocoles d’audit régissant l’accès des utilisateurs.
 
 
Contactez-nous pour un POC et pour obtenir davantage d’informations sur le produit.
 
Contactez-nous
 
 
Immajg Consult vous accompagne dans tous vos projets d’architecture, d’audit, de consulting et de formation.
Contactez-nous
 
 
 
Notre site internet
 
Blog TesCitrixOuPas
 
Blog FullVirtualization
 
 
IMMAJG CONSULT
Toulouse – Paris
contact@immajg-consult.com
LinkedIn Flickr Viadeo Youtube
 
 
Cet email a été envoyé à {EMAIL}.
Vous avez reçu cette newsletter car vous faites partie des contacts d’Immajg Consult.
 
 
 
© 2016 IMMAJG CONSULT, Tous droits réservés.
www.immajg-consult.fr – www.tescitrixoupas.net – www.fullvirtualization.net
 

Mots-clefs : , , , , , , ,