1/1 Milipol Paris 2015

Discover the Startup challenge that will reward the most innovative entrepreneurs in the category of ‘Cyber Solutions in the Fight against Crime’. 

Read more »

A la une

SDMAG [fr]

Malaysia’s Relations with Major and Middle Powers - 24/08/2015 12:00 am

Une étude sur les relations entre États sud-est-asiatiques et grandes ou moyennes puissances périphériques. Kuala Lumpur se présente comme un (possible) partenaire privilégié pour la France, notamment pour la vente d’armes et d’avions…
Travaux de Dr. Cheng-Chwee Kuik - Asia Centre

Étude format PDF

www.centreasia.eu

Lancement réussi pour le système d'authentification à deux facteurs d'eWON - 10/08/2015 12:00 am

L'authentification à deux facteurs empêche les pirates d'utiliser les mots de passe volés pour accéder aux automates distants et aux réseaux de machines. La nouvelle version d'eCatcher, le logiciel eWON de VPN pour les accès à distance, inclut un système d'authentification à deux facteurs pour protéger les identités de connexion. Ce système exige une combinaison des identifiants de connexion et d'un code de sécurité envoyé par SMS au téléphone de l'utilisateur. N'attendez plus : renforcez dès maintenant la sécurité au sein de votre entreprise à l'aide de ce système.

eCatcher est un logiciel destiné aux routeurs industriels eWON, qui permet d'accéder aux machines à distance via l'environnement logiciel pour automates habituel de l'utilisateur.

eWON, grand fabricant de routeurs industriels fournissant un accès sécurisé à distance aux automates, a annoncé que plus de 5 000 utilisateurs avaient commencé à utiliser le système d'authentification à deux facteurs disponible depuis le début de l'année 2015.

Cette nouvelle fonction de sécurité a pour objectif de protéger les clients contre tout accès frauduleux aux informations relatives à leur compte et leurs machines.

Depuis plus de 15 ans, eWON fournit aux fabricants de machines, aux équipementiers et aux intégrateurs système des équipements pour l'accès à distance aux automates à des fins de maintenance et de diagnostic. En raison des attaques initiées sur Internet, la sécurité est au coeur des priorités de la stratégie d'accès à distance d'eWON.

eWON Flexy est le premier routeur M2M industriel modulaire conçu pour les équipementiers et les intégrateurs système. Il fait aussi office de passerelle de données. 

Priorité à la sécurité

L'inquiétude grandit face aux problèmes de sécurité dans le secteur de l'automatisation industrielle. Les pirates recherchent constamment des moyens d'exploiter les données sensibles des entreprises. Il a été prouvé que 76 % des intrusions sur les réseaux étaient liées à des identifiants pas assez sécurisés ou ayant été volés. De plus, d'après DBRI*, dans 62 % des cas de failles IP dans les secteurs de la fabrication, des services et des technologies, des identifiants ont été volés. C'est pourquoi les systèmes d'authentification à deux facteurs sont essentiels.

L'authentification à deux facteurs, pour quoi faire ?

L'authentification à deux facteurs associe deux éléments distincts pour garantir une authentification plus sécurisée. Concrètement, elle ajoute une étape supplémentaire à la procédure de connexion. Elle repose sur le principe selon lequel un utilisateur frauduleux a peu de chances d'être en mesure de fournir les deux facteurs requis pour obtenir un accès. Si cette technologie n'a rien de nouveau - les établissements bancaires et bon nombre d'entreprises et de services s'en servent pour protéger leurs utilisateurs -, eWON est le premier acteur du secteur des communications industrielles à la proposer à ses clients.

De l'importance d'identifier ses données sensibles - 09/08/2015 12:00 am

Par Jean-François Pruvot, Regional Director France chez CyberArk

Une récente étude conduite par le Ponemon Institute révèle que 64% des professionnels de l'IT déclarent que leur principal défi en matière de sécurité est de ne pas savoir où se trouvent les données sensibles de leur organisation sur site et dans le cloud. Ils estiment en effet que cette tâche est d'autant plus difficile qu'ils ne sont pas non plus en mesure de déterminer si ces données sont vulnérables à une attaque ou une faille de sécurité.

La gestion et la sécurisation efficaces des données sensibles passent par la mise en place de comptes administratifs ou individuels privilégiés pour surveiller et contrôler les accès - quel que soit l'emplacement des données. En effet, les organisations possèdent en moyenne trois à quatre fois plus de comptes à hauts pouvoirs que d'utilisateurs, ce qui rend les comptes à privilèges plus compliqués à gérer et à identifier. Ces derniers sont souvent utilisés par des cyber attaquants pour gagner l'accès au réseau d'une organisation et attaquer insidieusement le cœur de l'entreprise en visant les données et systèmes sensibles. Les hackers se déplacent latéralement à l'intérieur de l'entreprise tout en élevant les privilèges leur donnant accès à l'ensemble du réseau, et peuvent rester virtuellement non détectés pendant de très longues périodes.

Par conséquent, si la majorité des équipes IT ne parviennent pas à tracer les mouvements de leurs données, et n'ont pas non plus suffisamment de visibilité sur les comptes administrateurs permettant d'y accéder, il est indispensable de mettre en place les outils nécessaires pour identifier rapidement les personnes ou machines qui accèdent aux données sensibles - et l'utilisation qui en est faite - pour protéger et renforcer l'efficacité des stratégies de sécurité.

Jean-François Pruvot, commente : « Le fait que 64% des professionnels de l'IT ne pensent pas être capables d'identifier l'emplacement des données sensibles de leur organisation démontre des faiblesses dans les systèmes de protection. Un tel constat confirme la nécessité de sensibiliser les organisations sur le renforcement des mesures de contrôle pour sécuriser l'accès aux données et adhérer à des politiques de sécurité strictes. Avant d'envisager le déploiement de solutions de sécurité, il est essentiel de mettre en place une stratégie dédiée à la gestion de ces données - et en particulier des solutions permettant de mieux gérer, surveiller et contrôler les accès. Que ce soit sur site ou dans le cloud, les entreprises doivent savoir ce qu'elles sécurisent à tout moment et quelles que soient les actions en cours sur les infrastructures afin de protéger ce que de potentiels hackers peuvent dérober.

Un programme stratégique de sécurisation des comptes à privilèges commence par l'identification de l'emplacement des comptes à hauts pouvoirs et identifiants associés. Sont inclus les comptes administrateurs des machines et postes de travail de l'entreprise, ainsi que les identifiants qui permettent la communication entre applications et entre machines. Les organisations doivent mettre en place les fondements de base de la sécurité incluant des patchs, la mise à jour régulière des systèmes et la rotation fréquente des mots de passe. Sans une vigilance accrue de leur gestion, une personne extérieure, ou un employé n'étant pas censé intervenir sur ces comptes dans le cadre de ses fonctions, pourrait accéder aux données de l'entreprise et en compromettre la sécurité de manière accidentelle ou malveillante.

Ainsi, afin de réduire au maximum les risques de vol ou de pertes de données, l'identification et la cartographie des données est indispensable pour élaborer une stratégie de sécurité parfaitement adaptée aux contraintes de sécurité liées à l'accès au réseau des organisations, et particulièrement dans les environnements virtualisés. Par conséquent, de même qu'on règle son rétroviseur et qu'on attache sa ceinture avant de prendre le volant, les organisations doivent avoir une visibilité complète de leurs données, de leur emplacement et contrôler qui accède aux informations où et quand, afin de les sécuriser de la manière la plus adaptée ; elles peuvent ainsi se prémunir contre les attaques et les infiltrations insidieuses dans leurs systèmes, que les données soient stockées sur site ou dans le cloud. »

HIKVISION annonce son leadership sur le marché de la vidéosurveillance CCTV au niveau mondial - 07/08/2015 12:00 am

La société est numéro 1 dans toutes les catégories de matériel, y compris sur le marché des caméras réseau et mégapixels.

Selon le dernier rapport de fournisseur d'informations de l'entreprise IHS Inc. (NYSE: IHS), HIKVISION renforce sa position de leader mondial sur le marché de la vidéosurveillance pour la quatrième année consécutive. En deux ans, la société a su doubler sa part de marché globale, dominant aujourd’hui le marché avec une part de 16,3% en termes de chiffre d'affaires, soit une hausse de plus de 50% par rapport à l'année dernière.

Plus significatif encore, HIKVISION affirme sa position de leader dans chaque catégorie d’équipement individuel, avec une forte croissance en termes de part de marché : 18,9 % du marché des caméras de vidéosurveillance. Cette croissance représente une augmentation de 5,9% par rapport à l’année dernière, période à laquelle la société était positionnée à la seconde place avec 13% sur ce marché dynamique des caméras.

Le rapport met également en avant l’implication de la société sur les marchés étrangers, celle-ci se positionne aujourd’hui à la 2ème place dans la catégorie CCTV et équipement de vidéosurveillance sur le marché EMEA (Europe Middle East & Africa), avec 9,2% de part de marché.

« Nous sommes très heureux de découvrir le nouveau classement d’HIKVISION sur le marché des CCTV et des équipements de vidéosurveillance . C’est une reconnaissance pour notre société qui ne cesse d’investir dans la R&D pour maintenir une politique performante d’innovations. Chose importante également, nous suivons l’évolution des tendances en matière de surveillance IP, sur un marché en constante évolution.

Nous sommes reconnaissants du soutien et de la confiance de nos clients et partenaires. Nous continuerons de saisir toutes les opportunités pour répondre aux besoins du marché et d’investir dans la R&D, pour offrir toujours plus de bénéfices produits et de services à nos clients », déclare Cynthia He, vice-présidente chez HIKVISION. 

Gigamon dévoile GigaSECURE et bouleverse le marché de la sécurité - 04/08/2015 12:00 am

Sa plateforme de sécurité innovante et interopérable offre une visibilité complète du trafic réseau et aide à éliminer les menaces de l'intérieur.

Gigamon Inc. (NYSE : GIMO), le leader dans le développement de solutions de visibilité du trafic, transforme son secteur avec le lancement de GigaSECURE, la toute première plateforme de sécurité au monde capable d'offrir une visibilité totale du trafic réseau, des utilisateurs, des applications et des activités suspectes, simultanément sur plusieurs périphériques de sécurité et sans impacter la disponibilité du réseau. Cette nouvelle solution permettra aux appliances de sécurité tierces d'être plus performantes en termes de protection et de résolution, tout en réduisant le coût et la complexité de l'infrastructure de sécurité.

« Face à la multitude et à la magnitude des violations de sécurité à l'échelle mondiale, il est indéniable que le monde de l'entreprise doit absolument réexaminer sa façon de structurer et de déployer ses outils de sécurité, déclare Scott Haugdahl, Architecte principal chez Blue Cross Blue et Shield of Minnesota. Cette plateforme de sécurité donnera aux administrateurs chargés de la sécurité un avantage inédit, en leur permettant d'avoir une visibilité omniprésente et à différents niveaux des logiciels malveillants et des violations décelés au sein de l'environnement. »

Une plateforme de sécurité conçue pour éliminer les menaces de l'intérieur

Le monde de l'entreprise poursuit depuis de nombreuses années un objectif illusoire : inverser l'asymétrie entre l'agresseur et le défenseur du réseau. L'agresseur n'a besoin que d'une seule vulnérabilité pour accéder à un réseau, alors qu'un défenseur doit protéger tous les aspects de son infrastructure. Une fois à l'intérieur du réseau, un cybercriminel reste bien souvent inaperçu pendant plusieurs mois, et détecter sa présence équivaut à chercher une aiguille dans une botte de foin.

Une plateforme de sécurité permet de faire pencher la balance en faveur des défenseurs du réseau, en optimisant considérablement l'architecture de déploiement des systèmes de sécurité grâce à de nouvelles fonctions incluant :

- Une visibilité étendue du réseau, y compris des environnements cloud et virtuels ;

- Une extraction évolutive de métadonnées pour des analyses détaillées ;

- Une isolation des applications pour une inspection ciblée ;

- Une visibilité du trafic crypté pour la détection des menaces ;

- Une prise en charge des déploiements d'appareils de sécurité en ligne et hors bande.

« La complexité croissante des réseaux et l'approche suivie pour déployer des appliances de sécurité ont entraîné une hausse des zones d'ombre, des coûts, des conflits entre les nombreux appareils de sécurité devant accéder au trafic, et des cas de faux positif, déclare Jon Oltsik, analyste en chef chez ESG. Une plateforme de sécurité permet d'éliminer de nombreuses déficiences de l'architecture de sécurité, celles-là même qui sont la cause d'innombrables violations majeures. »

GigaSECURE - La toute première plateforme de sécurité du secteur

GigaSECURE est dotée de composants matériels et logiciels évolutifs qui offrent aux administrateurs en charge de la sécurité une visibilité sans pareil et la possibilité de renforcer les performances de leurs systèmes et appareils de sécurité. Les fonctions clés de GigaSECURE incluent :

- L'accessibilité à toute l'infrastructure via les nœuds GigaVUE-VM et GigaVUE ;

- La génération Netflow/IPFIX haute-fidélité et non-échantillonnés ;

- Le filtrage par sessions d'applications ;

- Le décryptage SSL ;

- Les options de bypass en ligne.

Parmi ces composants, une nouvelle application GigaSMART®, Application Session Filtering (ASF), en passe d'être brevetée, est dotée d'un puissant moteur de filtrage capable d'identifier les différentes applications, sur la base de la signature ou de modèles apparaissant dans un ou plusieurs paquets formant le flux d'application ou le trafic réseau. En cas de résultat positif, ASF pourra extraire la session complète correspondant au flux d'applications concordant, que celui-ci se situe dans le paquet initial ou dans le dernier paquet du flux, même si la concordance apparaît après le premier paquet de la session. Ceci permettra à un administrateur de transférer un « trafic d'intérêt » spécifique vers des appliances de sécurité, afin d'optimiser leur efficacité opérationnelle et leur performance générale.

GigaSECURE - Prise en charge avancée et interopérabilité à travers tout l'écosystème de sécurité

La plateforme GigaSECURE prend déjà en charge un large écosystème de partenaires dans le domaine de la sécurité et leurs solutions respectives, y compris : 

- La protection contre les malwares avancés : Cisco, Cyphort, Damballa, FireEye et Lastline ;

- L'analyse des comportements : LightCyber et Niara ;

- Les solutions de protection contre la fuite d'informations : Symantec ;

- L'informatique légale : NIKSUN et Savvius ;

- Les systèmes de prévention d'intrusion : BlueCoat, Corero, HP, IBM et Tenable ;

- Le contrôle des accès au réseau : ForeScout ;

- Les pare-feu de prochaine génération : Check Point, Fortinet et Palo Alto Networks ;

- Les passerelles email sécurisées : Cisco, Sophos et Trend Micro ;

- Les passerelles Web sécurisées : Symantec ;

- La gestion des données et évènements de sécurité (SIEM) : ARCsight, Lancope, LogRythm, RSA et Splunk ;

- Les pare-feu pour applications Web : Imperva.

« En tant que fournisseur de solutions aux organisations gouvernementales et aux grandes entreprises, nos clients s'attendent à ce que nous leur fournissions non pas des produits mais bien des solutions conçues pour offrir un avantage à long terme, déclare Ryan Morris, Principal responsable des opérations chez BAI Federal. La plateforme de sécurité GigaSECURE arrive au moment opportun et offrira aux utilisateurs de nouvelles options afin de mieux structurer leur sécurité, ce qui fera d'elle un complément essentiel de tout arsenal de sécurité. »

Disponibilité

La plateforme de sécurité GigaSECURE est disponible dès à présent auprès de tous les distributeurs Gigamon autorisés, partout dans le monde.

Milipol exhibition is organized under the patronage of the French Ministry of Interior

Discover all our partners