mardi 6 décembre 2016
 

Les avantages de la sécurité multicouche

La sécurité multicouche se distingue par trois technologies distinctes dédiées qui visent à renforcer les vecteurs d’attaques vulnérables et à protéger contre les nouvelles menaces et les menaces avancées.

Les outils anti-exploit ajoutent une couche de protection des logiciels et données en réduisant les opportunités des malwares de se lier au logiciel, au lieu de se concentrer sur les malwares eux-mêmes. En protégeant les applications vulnérables, notamment les navigateurs, lecteurs de PDF, applications Microsoft Office et lecteurs multimédias, les outils anti-exploit peuvent arrêter les attaques avant qu’elles ne se produisent en détectant toute activité malveillante, par exemple Adobe Acrobat Reader tentant de télécharger et d’exécuter un fichier .exe depuis Internet, ce qui indique manifestement une infection. Tandis que les outils traditionnels tels que les antivirus et produits de filtrage Web fournissent une protection efficace dans certains cas, une couche anti-exploit offrira aux entreprises quatre couches de protection supplémentaires :

  • elle évite l’exécution de shellcodes en renforçant les applications obsolètes ou non corrigées afin qu’elles soient moins vulnérables aux attaques d’exploits,
  • elle évite tout contournement de la sécurité du système d’exploitation grâce à plusieurs techniques avancées de protection de la mémoire pour détecter les tentatives de contournement des protections existantes du système d’exploitation,
  • elle fournit une protection contre les appels mémoire pour éviter toute exécution de code d’exploit depuis la mémoire,
  • elle protège contre le comportement d’une application destinée à contourner toutes les protections de la mémoire, notamment les comportements généralement utilisés dans les exploits d’Acrobat Reader et de Java.

Deux autres technologies indispensables

La technologie anti-malware, autre couche essentielle, est optimisée pour détecter et éliminer les menaces connues ou non qui contournent les antivirus et dispositifs de sécurité traditionnels des terminaux. Cette technologie renforce la sécurité d’une organisation grâce à trois capacités fondamentales :

  • elle détecte et élimine les menaces avancées zero-day,
  • elle utilise la détection heuristique basée sur le comportement pour détecter les malwares polymorphes,
  • elle s’exécute conjointement avec d’autres solutions/couches de sécurité de terminaux sans conflit.

Enfin, il convient d’ajouter la technologie anti‑ransomware qui identifie et bloque les ransomwares zero day avant qu’ils ne puissent chiffrer les données d’une organisation ainsi que nous l’avons vu dans un précédent article.

La création d’une approche multicouche de la sécurité en ajoutant des technologies anti-exploit, anti-malware et anti-ransomware fournit un niveau de protection que les approches traditionnelles ne peuvent pas atteindre.

La sécurité multicouche réduit le temps de présence du malware (intervalle entre l’installation du malware par les pirates et la découverte du malware par l’équipe informatique) de façon à rendre les systèmes moins vulnérables. Ensuite, elle réduit les dommages aux systèmes des terminaux. Lorsqu’un malware est détecté, il peut être éliminé et les dommages réparés à distance, sans reformatage, ceci alors que le temps moyen nécessaire pour détecter, nettoyer et reformater un ordinateur oscille entre trois et cinq heures.

/// Actuellement à la Une...
La plateforme vidéo aurait été victime d’une intrusion dans ses bases de données. Les assaillants sont repartis avec les informations relatives à 87 millions de comptes, mais très peu de mots de passe, ces derniers étant également fortement sécurisés.
SimpliVity étend la liste de ses partenaires : après Dell, Lenovo et Cisco, Huawei devient désormais un nouvel allié pour attaquer le monde des télécommunications notamment, avec une première appliance musclée ! 
Les géants américains du Web tentent de se mobiliser pour faire face à la propagation des « contenus à caractère terroriste ». Ils annoncent la création d’une base de données commune répertoriant les empreintes numériques des images ou vidéos connues. 
Anciennement appelé Halle Freyssinet, le projet de Xavier Niel « Station F » ouvrira ses portes en avril 2017 et accueillera des centaines de start-up, qui peuvent déposer leur candidature dès aujourd’hui.
Après les taxis, les usagers. Jusqu’à présent, Uber ne géolocalisait l’utilisateur seulement lorsque celui-ci consultait l’application. Désormais, le pistage aura lieu y compris quand le service tournera en arrière plan, dès la commande et après l’arrivée à destination. La nouvelle fonctionnalité n’est guère appréciée. D'autant que l'entreprise se renforce encore dans l'intelligence artificielle en acquérant Geometric.
Que n’a-t-on pas écrit sur son compte ! Chaque semaine elle fait couler beaucoup d’encre à son sujet et se consommer encore plus de kilowatts ! Qui ou quoi ? La génération Y, dite « why » comme en anglais, et non « i-grec »comme pour la plupart de ceux qui ne la connaissent pas, et en parlent sans comprendre.
En juin 2017, nous serons enfin débarrassés des frais d’itinérance. Mais pas les opérateurs, auxquels s’appliqueront toujours des prix de gros, plafonnés par l’UE. C’est justement sur la question de ces plafonds que le Conseil de l’UE et le Parlement s’opposent. De longues discussions sont à prévoir jusqu’en juin.
Avec 128,2 millions noms de domaines en « .com » enregistrés, la croissance se poursuit. Par ailleurs, le cap des 350 millions de noms de domaine de premier niveau sera franchi avant la fin de l’année. 
Les investissements dans l’IT européenne ont atteint un record en 2016 avec 13,6 milliards de dollars soit 5 fois plus qu’il y a 5 ans. Toutefois, les gros tours de table sont encore absents ce qui fait que de nombreuses entreprises sont rachetées par leurs concurrents asiatiques ou américains.
Les autorités chinoises exigent que les éditeurs de logiciels lui livrent leur code source. Microsoft, Intel et IBM ne sont pas d’accord et s’opposent à la mesure, craignant tant pour leur propriété intellectuelle que pour la sécurité de leurs produits.