X

News Partenaire

Wisper révolutionne le parc informatique avec ceBox®

La gestion de parc informatique est un vrai casse-tête pour les administrateurs réseaux : problèmes de lourdeur d’infrastructure, lenteurs réseau, mises à jour en toute sécurité ... D’autant plus que le bon fonctionnement du parc est un axe stratégique pour l’entreprise, qui rejaillit dans toutes ses activités. Dans le domaine du poste de travail, ceBox® semble être la solution qui répond à ses problèmes.

WanaCrypt/Wcry : comment se protéger en entreprise ?

Avec plus de 200 000 victimes, dont beaucoup d’entreprises, la cyberattaque WanaCrypt a fait des ravages. Voici quelques pistes pour bien se protéger face à ce fléau informatique. 

Des hôpitaux jusqu’aux usines de Renault en passant par des grands opérateurs de télécommunications, la cyberattaque WanaCrypt cible tous types d’entreprises. Avec de la réussite, il faut bien l’avouer. Mais il ne faut pas tomber dans la fatalité, des solutions préventives existent comme l’expliquent de nombreux spécialistes actuellement. 

Il est toujours bon de rappeler qu’en cas d’infection par un ransomware, il ne faut payer en aucun cas. Notez que le projet NoMoreRansom vous guide dans le processus de nettoyage d’une machine infectée. Bien évidemment c’est un peu plus complexe dans le cadre de l’attaque WanaCrypt, mais il existe des solutions pragmatiques à rapidement mettre en œuvre : la première d’entre toutes est d’appliquer le patch MS17010 mis à disposition par Microsoft le 14 mars dernier. Elle comble une vulnérabilité dans le Microsoft Server Message Block 1.0 (SMBv1), qui affecte de nombreuses versions de Windows. Rappelons que le protocole SMB est un protocole de partage de ressources, qui permet par exemple de partager des imprimantes ou des fichiers sur un réseau. Massivement utilisé par les entreprises, cela explique pourquoi la propagation de WanaCrypt a été aussi rapide. 

A noter que Windows 8 est concerné, tout comme Windows XP pour lequel l’éditeur a consenti à donner le patch même si le support de sécurité n’est plus sensé être assuré. Il existe d’autres préventions nécessaires. « Nous savons que ce n’est pas une infection massive par email, mais nous avons repéré des tentatives au travers de JavaScript cachés dans des fichiers .zip », nous explique Nicolas Godier, expert sécurité chez ProofPoint. L’une des solutions simples à prendre est donc d’empêcher les fichiers exécutables d’être distribués dans les emails. Idem avec les pièces jointes qui sont protégées par mot de passe. 

Pour aller plus loin et avec des outils plus modernes, il est possible de se fier aux signatures réseau qui ont été écrites. Il est ainsi possible d’étudier et détecter le comportement de WanaCrypt. N’oubliez pas non plus que les couches secondaires de défense peuvent faire gagner du temps « en permettant de verrouiller le trafic Internet entrant et le trafic latéral, au travers des réseaux », précise F5 Networks. Une entreprise peut ainsi bloquer ou restreindre les ports TCP 22, 23, 3389, 139 et 145 ainsi que UDP 137 et 138. 

Enfin, il est important de rapidement mettre en place une solution de sauvegarde de fichiers couplée avec des outils de filtrage contre les attaques de phishing, malware et ransomware.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider


Coût du Cloud

Coût du Cloud

Loué pour sa flexibilité et le passage d’un mode Capex à Opex, le cloud public séduit son monde. mais à la fin du mois, la facture est parfois salée ! Il existe pourtant des méthodes...

Anthos

Anthos

Mardi 9 avril, au Moscone North à San Francisco, Google a jeté un pavé dans le cloud en dévoilant Anthos, il s’agit d’une offre de services managés hybride et multicloud, construite sur Kubernetes, ...

Clever-Commit

Clever-Commit

Ubisoft, l’éditeur français mais néanmoins géant du jeu vidéo, et Mozilla, éditeur de Firefox, ont signé en février dernier un partenariat pour l’utilisation conjointe et...

RSS
Afficher tous les dossiers

OUTILS COLLABORATIFS : comment ils rendent l'entreprise plus agile - F8, Build, I/O, WWDC : Conf. développeurs, les annonces à retenir, les produits à venir - Supercalculateurs : l'Europe contre-attaque ! - DevSecOps, la sécurité au coeur du changement - Vendre et échanger des données - Migrer d'Oracle DB vers PostgreSQL - Ghidra : le framework de la NSA en Open Source...

 

LE NOUVEL ÂGE DU CLOUD : conteneurisation, services managés et FinOps - Comment faire baisser la facture du Cloud - 2014-2019 : l'avènement d'une Europe du numérique ? - Le défi technique de la 5G - Les entreprises face à l'agilité généralisée - Visual Studio 2019 - Recettes IFTTT - Test Huawei P30 Pro : le roi de la photo !...

 

SMARTPHONES PLIABLES : juste un truc de geeks ? - Toutes les nouveautés du MWC - La 5G en entreprise - Kit de survie en mobilité - La faillite du "10 nm" chez Intel - DaaS : la fièvre du "as a service" gagne le desktop - Identifier les bugs grâce à l'IA - Développeurs : les meilleures plates-formes pour le recrutement - Inner source : de nouvelles communautés open source...

 

Afficher tous les derniers numéros
Les entreprises et les organismes publics se focalisent aujourd’hui sur la transformation numérique. En conséquence, les DevOps et l’agilité sont au premier plan des discussions autour des stratégies informatiques. Pour offrir ces deux avantages, les entreprises travaillent de plus en plus avec les fournisseurs de services de cloud public et développent désormais des clouds sur site à partir d’une infrastructure qui répond à trois exigences de base:
1. Agilité sans friction des ressources physiques
2. Systèmes de contrôle optimisant l'utilisation des ressources physiques et offrant un retour sur investissement maximal
3. Intégration des divers composants de l'infrastructure pour un provisionnement et une gestion des ressources automatisés.


Pour fonctionner, votre entreprise doit pouvoir compter sur une solution de sauvegarde efficace, essentielle dans un monde marqué par une croissance exponentielle des données. Vous devez à la fois accélérer vos sauvegardes et pouvoir y accéder plus rapidement pour satisfaire les exigences actuelles de continuité d’activité, disponibilité, protection des données et conformité réglementaire. Dans cette ère de croissance effrénée, les cibles sur bande hors site et autres approches traditionnelles sont simplement dépassées.


L’Intelligence Artificielle promet de révolutionner la perception de la cybersécurité au coeur des entreprises, mais pas uniquement. Ce changement de paradigme engage, en effet, une redéfinition complète des règles du jeu pour les DSI et les RSSI, ainsi que l’ensemble des acteurs de la sécurité.


Lorsque l'on déploie des postes de travail, ils ont généralement tous la même configuration matérielle et logicielle (avec certaines spécificités selon les services). Mais on ne peut pas toujours tout prévoir et il arrive par exemple que de nouveaux programmes doivent être installés ou n’aient pas été prévus. L’accumulation de logiciels « lourds » est susceptible de provoquer des lenteurs significatives sur un PC allant jusqu’à l’extinction nette de l’application. Ce livre blanc explique comment optimiser les performances au travers de 5 conseils rapides à mettre en place.


Ce guide est conçu pour aider les entreprises à évaluer les solutions de sécurité des terminaux. Il peut être utilisé par les membres de l'équipe de réponse aux incidents et des opérations de sécurité travaillant avec des outils de sécurité des points finaux sur une base quotidienne. Il peut également être utilisé par les responsables informatiques, les professionnels de la sécurité, les responsables de la conformité et d’autres personnes pour évaluer leurs performances. les capacités de l’entreprise en matière de cybersécurité, identifier les lacunes dans la sécurité des terminaux et sélectionner les bons produits pour combler ces lacunes.


Tous les Livres Blancs
Derniers commentaires
Si le smartphone est devenu, par son usage, un symbole de la mondialisation et de la technologie pour tous, il en est également un pur produit, avec des composants provenant bien souvent d'un peu partout dans le monde.Si le smartphone est devenu, par son usage, un symbole de la mondialisation et de la technologie pour tous, il en est également un pur produit, avec des composants provenant bien souvent d'un peu partout dans le monde. [Lire la dépêche...]

La Cnil, le gendarme français des données personnelles, a condamné à 20.000 euros d'amende une petite entreprise parisienne de traduction de neuf salariés pour avoir notamment maintenu un système de vidéosurveillance trop intrusifLa Cnil, le gendarme français des données personnelles, a condamné à 20.000 euros d'amende une petite entreprise parisienne de traduction de neuf salariés pour avoir notamment maintenu un système de vidéosurveillance trop intrusif. [Lire la dépêche...]

Facebook se lance dans l'arène des cryptomonnaies avec Facebook fera-t-il entrer les cryptomonnaies dans le quotidien de ses quelque 2,7 milliards d'usagers? C'est en tout cas son intention avec "Libra", une monnaie virtuelle censée permettre d'acheter des biens ou d'envoyer de l'argent aussi facilement qu'un message instantané. [Lire la dépêche...]

Le logo de Sanofi, le 30 avril 2019 à ParisLe premier groupe pharmaceutique français Sanofi et le géant mondial du numérique Google ont annoncé mardi une nouvelle collaboration sous la forme d'un laboratoire "virtuel" d'innovation, pour développer de futurs médicaments et services en tirant parti des technologies de données. [Lire la dépêche...]

Vue de la plateforme Pharos, le 23 janvier 2018La plateforme de signalements des contenus illicites Pharos, qui fête ses dix ans cette année, a comptabilisé en 2018 plus de 163.000 signalements, essentiellement pour des escroqueries, un taux quasiment stable par rapport à 2017 (153.586). [Lire la dépêche...]

Trois hommes soupçonnés d'animer le forum French Deep Web-Market (FDW-M), Trois hommes soupçonnés d'animer le forum French Deep Web-Market (FDW-M), "la plus importante plateforme du dark web francophone" selon les autorités, ont été mis en examen quatre jours après le démantèlement par la douane de ce carrefour de la vente illégale de drogues, armes et faux papiers. [Lire la dépêche...]

Le stande Huaweï au CES de Shanghaï, le 11 juin 2019Les sanctions de Donald Trump font souffrir le géant chinois des smartphones: mis à l'index aux Etats-Unis, Huawei subit une forte chute de ses ventes à l'étranger, l'obligeant à réduire sa production d'un tiers d'ici la fin de 2020. [Lire la dépêche...]

Facebook doit révéler mardi les détails d'un projet qui devrait signer l'entrée du géant américain dans l'univers des cryptomonnaiesFacebook doit révéler mardi les détails d'un projet qui devrait signer l'entrée du géant américain dans l'univers des cryptomonnaies. Un événement susceptible de révolutionner l'écosystème actuel des devises virtuelles. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

HACK IN PARIS

Pour sa 9ème édition la conférence Hack In Paris sur la sécurité IT se tient du 16 au 20 juin 2019 à Paris, Maison de la Chimie. Organisée par Sysdream.

Le rendez-vous du Cloud français le 25 juin 2019 à Paris (Châteauform’ City, Les Jardins de Saint Dominique) pour une journée de keynotes et tables rondes sur les thèmes Cybersécurité, IA, Big Data, IoT, Protection des données et Smart City. Organisé par Outscale.
Dans le cadre de la Cloud Week Paris 2019, les Rencontres du Cloud suivies de la Nuit du Directeur Digital ont lieu le 4 juillet 2019 à Paris (Intercontinental Paris Le Grand). Organisées par EuroCloud france et Prache Media Event.

SALONS SOLUTIONS

ERP, CRM, BI, E-Achats, Démat, Archivage, SDN/InfotoDoc, Serveurs & Applications - du 1er au 3 octobre 2019 à Paris, Porte de Versailles (Pavillon 3). Organisés par Infopromotions.

LES ASSISES

Grand rendez-vous annuel des RSSI, les Assises de la sécurité des systèmes d'information se tiennent à Monaco (Grimaldi Forum) du 9 au 12 octobre 2019. Organisées par DG Consultants.
RSS
Voir tout l'AgendaIT