Blog

Les attaques réseau et WiFi les plus courantes : comment s’en protéger ?

Les attaques réseau et WiFi les plus courantes : comment s’en protéger ?

De nombreuses entreprises sont passées des technologies filaires aux technologies sans fil. Pourtant, les réseaux câblés sont plus faciles à sécuriser que les réseaux WiFi qui, lorsqu’ils ne sont pas bien protégés, peuvent être exploités par les cybercriminels.

En raison de ces failles de sécurité, les attaques de réseaux sans fil sont de plus en plus nombreuses. Dans cet article, nous allons découvrir certaines des attaques les plus courantes sur les réseaux sans fil et WiFi. Nous allons également vous donner quelques astuces simples que vous pouvez adopter, et ce, afin de sécuriser vos réseaux et pour vous prémunir des atteintes à la protection des données qui peuvent vous coûter cher.

Le WiFi est omniprésent, mais de nombreuses entreprises négligent la sécurité de leur réseau

L’accès WiFi était autrefois payant, mais aujourd’hui, le WiFi gratuit est quelque chose que l’on tient pour acquis.

Les visiteurs d’un hôtel, d’un café, d’un bar, d’un point de vente au détail ou encore d’un restaurant s’attendent maintenant à ce qu’une telle option soit fournie. La disponibilité, la gratuité, et la qualité de la connexion WiFi sont même devenues leurs principaux critères de choix d’un établissement à l’autre.

La qualité de l’offre WiFi n’est pas seulement une question de qualité de la bande passante suffisante ni de rapidité de la vitesse de connexion. Les parents choisissent souvent les établissements qui offrent une connexion sécurisée avec contrôle du contenu, comme ceux qui ont été vérifiés dans le cadre du programme « WiFi Friendly ».

Pour être considéré comme « WiFi Friendly », votre établissement doit avoir mis en place des contrôles de filtrage appropriés pour s’assurer que les mineurs n’ont pas accès à des contenus inadaptés à leur âge.

L’augmentation massive des cyberattaques via les réseaux WiFi publics a conduit de nombreux consommateurs à choisir les établissements offrant un accès WiFi sécurisé. Si le vôtre fournit déjà une connexion sans fil (ou que vous envisagez de proposer ce service pour attirer plus de clients), assurez-vous donc de prendre en considération la sécurité de votre réseau. Sachez qu’au cours des deux dernières années, les réseaux WiFi et les clients qui les utilisent ont fait l’objet de nombreuses attaques majeures.

Certaines d’entre elles sont détaillées ci-dessous.

Les risques du réseau WiFi

Lorsqu’on évoque le terme piratage du WiFi, on imagine souvent un hacker qui s’introduit dans votre réseau local. Bien que cela se produise, le WiFi peut également être utilisé de manière abusive pour suivre les utilisateurs via leurs appareils ; compromettre les mots de passe par des attaques de phishing et révéler des informations sensibles sur le lieu de travail ou lorsque les utilisateurs sont en déplacement.

Les pirates qui ciblent le WiFi peuvent décider d’attaquer votre réseau ou de s’en prendre à tout appareil qui s’y connecte. Cela leur donne la possibilité de choisir le maillon le plus faible, en s’appuyant sur les utilisateurs afin qu’ils commettent des erreurs critiques et en ciblant toute vulnérabilité facile à exploiter.

Le WiFi est une surface d’attaque pouvant vous suivre partout. Les appareils mobiles peuvent facilement être suivis entre différents endroits, en divulguant des noms de réseaux qui peuvent révéler des informations sur leur propriétaire. Ainsi, ils peuvent utiliser vos appareils mobiles pour connaître votre lieu de travail ou votre lieu de séjour récent, et cela peut constituer un problème de confidentialité et de sécurité.

Pour réduire ces risques, il faut adopter certains comportements qui peuvent entraîner des fuites d’informations privées ou rendre les appareils qu’ils utilisent plus vulnérables. Oui, il est bien possible de réduire la surface d’attaque et d’utiliser de façon sécurisée le WiFi, que ce soit au bureau, à la maison ou lorsque vous êtes en déplacement. La raison est qu’une attaque contre votre réseau sans fil peut vous coûter cher.

Le coût d’une attaque contre le réseau WiFi

De nos jours, les motivations financières sont généralement à l’origine des attaques. Les attaquants tentent d’obtenir de l’argent des victimes, directement ou indirectement, que ce soit par le biais d’une demande de rançon ou via un refus de service. Le spam a été l’un des premiers moyens qu’ils ont utilisés pour gagner de l’argent, mais les choses ont évolué. Les attaques contre les monnaies numériques comme les bitcoins et contre les systèmes téléphoniques sont devenues très populaires.

Il n’est pas toujours facile d’obtenir des détails sur les coûts spécifiques liés aux attaques contre le réseau WiFi, car ces informations sont souvent (pour des raisons évidentes) très confidentielles.

De plus, le paysage numérique évolue à un rythme rapide et la cybercriminalité est toujours en hausse. En 2018, 2,3 milliards de violations de données ont été enregistrés dans le monde, contre 826 millions en 2017.

Les attaques deviennent de plus en plus sophistiquées et difficiles à défendre, mais sachez que, chaque année, elles peuvent coûter beaucoup d’argent aux organisations. Après avoir interrogé 790 responsables informatiques, le un leader mondial de la livraison d’applications et de solutions de sécurité Radware a rapporté que le coût moyen d’une cyberattaque pour une entreprise était de plus de 930 000 euros en 2018, soit une augmentation de 52 % par rapport à l’année précédente. Ce chiffre devrait passer à 1,4 million d’euros en 2019.

En fait, le coût de la cybercriminalité dans le monde coûte plus de 500 milliards d’euros par an. Les dégâts causés par les malwares et les attaques sur le web sont les plus coûteux, avec respectivement 2,2 millions et 1,95 million d’euros.

Selon Accenture, ces deux types de cyberattaques ont représenté un tiers de l’ensemble des coûts de la cybercriminalité dans le monde. Cependant, la plus forte hausse des coûts a été générée par des attaques lancées par une personne qui a autorisé l’accès à un réseau ou à un ordinateur. En moyenne, les attaques d’initiés ont coûté plus de 1,35 million d’euros aux organisations, soit une augmentation de 15 % en 2017. Pour les petites entreprises, les conséquences financières peuvent être moindres, mais elles peuvent tout de même se chiffrer par dizaines de milliers d’euros. Pour les petites entreprises, le coût moyen d’une cyberattaque est de plus de 72 000 euros.

Qu’il s’agisse d’une petite ou d’une grande entreprise, la question à se poser est la suivante : quel est le prix à payer si vous ne sécurisez pas votre réseau WiFi et donc vos données sensibles ? Pour répondre à cette question, il importe d’abord de connaître les types de menaces les plus courantes.

Quelles sont les attaques réseau et WiFi les plus courantes ?

Tout d’abord, il faut savoir que certaines de ces attaques sont de nature opportuniste.

Les entreprises qui ne parviennent pas à sécuriser leurs réseaux WiFi laissent la porte grande ouverte aux escrocs et aux pirates qui, autrement, chercheraient des cibles plus faciles. Ces escrocs n’hésitent donc pas à profiter des contrôles de sécurité médiocres pour voler les informations sensibles des utilisateurs WiFi et distribuer des logiciels malveillants (malwares).

Les réseaux WiFi non sécurisés sont également la cible de cybercriminels sophistiqués et sachez que, pour eux, ces attaques peuvent être extrêmement lucratives. Si des logiciels malveillants arrivent par exemple à infecter les réseaux d’un point de vente, les numéros de carte de crédit (ou de débit) de dizaines ou de centaines de milliers de clients peuvent être volés.

Attaque via des réseaux WiFi malveillants

Commençons notre liste par l’une des attaques les plus courantes. Cette forme de cybercriminalité peut se présenter sous différentes formes, mais dans notre cas, nous ne considérons que la forme la plus simple de réseaux WiFi malhonnêtes.

D’une manière générale, un pirate informatique peut configurer un réseau WiFi qui semble légitime. Ce réseau peut également imiter le nom d’un réseau de confiance. Mais dans la plupart des cas, les pirates utilisent des noms SSID accrochant comme « Accès gratuit » ou « Accès WiFi sans mot de passe ».

Bien entendu, ces réseaux peuvent être reconnus facilement, mais force est de constater que de nombreuses personnes tombent encore entre les mailles du filet des pirates à cause des noms de réseaux attrayants.

Attaque « faux points d’accès » : Evil Twins et Man in the Middle

Les visiteurs des hôtels, des cafés et des centres commerciaux se connectent souvent au réseau WiFi gratuit fourni par ces établissements, mais diverses études ont montré que la connexion n’est pas toujours effectuée avec précaution. En effet, les clients choisissent souvent le point d’accès WiFi en fonction du nom SSID sans vérifier qu’il s’agit bien du réseau sans fil qui a été mis en place par l’établissement en question.

Les cybercriminels peuvent facilement mettre en place de faux points d’accès WiFi, en utilisant souvent le nom de l’établissement. Dans les cas les plus courants, ils utilisent tout simplement le SSID du genre « WiFi gratuit de l’aéroport » pour inciter les gens à se connecter.

Lorsque les clients se connectent à ces réseaux WiFi malhonnêtes, ils peuvent toujours accéder à Internet, mais ils ne se rendent pas compte que quelque chose ne va pas. Pourtant, tout ce qu’ils font en ligne est surveillé par des cybercriminels. Les informations sensibles qu’ils saisissent en ligne (adresses électroniques, mots de passe, numéros de carte de crédit, identifiants bancaires, etc.) peuvent ainsi être volées.

Pour ce faire, les cybercriminels créent un hotspot sur un smartphone et le couplent avec une tablette ou un ordinateur portable. Ils peuvent alors s’asseoir dans le restaurant et manger, tout en surveillant le trafic de tous ceux qui se connectent au réseau malhonnête. Ils peuvent également utiliser un routeur et copier ce point d’accès sans fil, avec le même nom et le même mot de passe.

Le signal WiFi devient donc plus fort, et de plus en plus de gens pourraient être tentés de s’y connecter. C’est par le biais de cet « Evil Twin », ou jumeau maléfique que les attaques « man in the middle » se produisent. Autrement dit, le « man in the middle » peut intercepter les données envoyées sur le réseau et obtenir des informations personnelles à l’insu de ses victimes.

C’est l’une des attaques de réseau sans fil les plus courantes et elle est étonnamment efficace.

Une étude indique que plus d’un tiers des utilisateurs des réseaux sans fil ne prennent aucune précaution lorsqu’ils accèdent à des hotspots WiFi et se connectent fréquemment à des réseaux non sécurisés.

Reniflage de paquets (packet sniffing) : interception du trafic non chiffré

Le reniflage de paquets ou « packet sniffing » est également l’une des attaques de réseau sans fil les plus courantes.

Une étude menée par Kaspersky Lab en 2016 avait montré que plus d’un quart des points d’accès WiFi publics installés dans les centres commerciaux n’étaient pas sécurisés et ne disposaient pas de contrôles de sécurité de base. Un quart d’entre eux ne chiffrent pas du tout le trafic, alors que les recherches menées par Skycure montraient que cinq des 10 centres commerciaux les plus fréquentés aux États-Unis possédaient des réseaux WiFi risqués. On a également découvert qu’un centre commercial de Las Vegas exploitait 14 points d’accès WiFi à risque.

Les pirates informatiques peuvent utiliser des programmes appelés renifleurs de paquets pour intercepter le trafic sur ces réseaux WiFi non chiffrés. Ces attaques de réseau sans fil courantes sont faciles à réaliser avec les anciens routeurs comme ceux utilisant les modes de chiffrement WEP.

Pour éviter ceci, vous pouvez utiliser le « WiFi Protected Access » ou WPA qui offre une meilleure sécurité, à condition que vous utilisiez au moins WPA2 ou, mieux encore, WPA3 qui a été récemment publié.

Les attaques via les réseaux Ad Hocs, les points d’extrémité et les vers

Les réseaux sans fil ad hoc sont du type peer-to-peer, c’est-à-dire qu’ils permettent à deux ordinateurs de se connecter directement.

Lorsque les deux appareils utilisent le même canal qu’une connexion sans fil, ils sont souvent configurés pour découvrir et accepter de nouveaux réseaux. D’autres personnes aux intentions malveillantes peuvent donc se connecter directement à ces ordinateurs lorsqu’ils sont à portée, car les canaux resteront ouverts à de nouvelles connexions. Il suffit qu’un nœud extrémité du réseau WiFi accepte les connexions ad hoc pour que les pirates puissent accéder à l’ensemble du réseau.

Une autre variante est l’attaque via les nœuds d’extrémité. Le problème est que les utilisateurs oublient souvent de désactiver les points d’accès à haut débit qu’ils viennent d’utiliser. Lorsqu’ils se connectent à nouveau sur un réseau WiFi public, chaque point d’accès crée un point d’entrée vulnérable pouvant être exploité par les pirates. Ce genre de faille peut créer un problème grave, même si le réseau est sécurisé par d’autres solutions de sécurisation.

Et pour terminer notre liste non exhaustive, nous allons vous expliquer les attaques via des vers. Ces derniers ressemblent aux virus informatiques traditionnels. Pourtant, ils représentent plus de risque, car ils peuvent se propager d’eux-mêmes, contrairement aux virus informatiques qui ont besoin d’un programme pour se fixer et fonctionner. Lorsque vous vous connectez à un réseau WiFi public, si vous ne dotez pas votre équipement d’une solution de sécurité adéquate, un ver peut infecter votre ordinateur depuis un autre périphérique connecté à ce même réseau.

Ce sont quelques exemples de menaces de sécurité WiFi courantes. Au fur et à mesure que les technologies évoluent, il est fort probable que les pirates trouveront de nouveaux moyens de les contourner.

Dans les paragraphes suivants, nous allons justement vous présenter quelques attaques réussies qui se sont produites dans différents pays et dans diverses situations.

Exemples d’attaques de réseaux WiFi

Vous trouverez ci-dessous quelques exemples d’attaques de réseaux sans fil courantes qui ont conduit à l’installation de logiciels malveillants ou au vol d’informations sensibles.

Ces attaques auraient facilement pu être évitées si des contrôles de sécurité appropriés avaient été mis en place.

Un réseau WiFi gratuit piraté à Tel-Aviv

Un exemple édifiant de la facilité avec laquelle un hacker peut prendre le contrôle d’un réseau WiFi vient de Tel-Aviv.

Tel-Aviv offre un réseau WiFi gratuit à l’échelle de la ville, qui intègre des contrôles de sécurité de base pour assurer la sécurité des utilisateurs sur le réseau. Cependant, ce réseau ne s’est pas avéré aussi sûr que les autorités municipales le pensaient.

Alors qu’il rentrait chez lui, Amihai Neiderman, un résident de Tel-Aviv, avait remarqué la création d’un nouveau point d’accès WiFi. Le point d’accès FREE_TLV a été fourni par la ville et Neiderman a décidé de tester ses contrôles de sécurité. Après avoir déterminé l’adresse IP par laquelle les utilisateurs du WiFi accédaient à Internet, il s’est déconnecté. Ensuite, il a analysé le routeur et a découvert que l’interface de connexion web était exécutée via le port HTTPS 443.

Bien qu’il n’ait trouvé aucune vulnérabilité majeure, après une analyse approfondie, il a donc identifié une vulnérabilité de dépassement de tampons qu’il a exploitée avec succès pour prendre le contrôle total du routeur. Ceci dit, s’il en avait eu envie, il aurait pu intercepter le trafic de dizaines de milliers d’utilisateurs.

Utiliser des grille-pain pour pirater les réseaux WiFi non sécurisés

Ce n’est peut-être pas l’une des attaques de réseau WiFi les plus courantes, mais elle est tout de même remarquable en raison de l’augmentation de l’utilisation des appareils IoT.

La technologie IoT (Internet of Things ou Internet des Objets) est désormais incorporée dans toutes sortes d’appareils, du grille-pain à la machine à laver. Ces appareils peuvent être vulnérables aux attaques cybercriminels lorsqu’un de ses composants électroniques est modifié. Ces appareils peuvent ainsi être utilisés pour attaquer les réseaux WiFi avoisinants.

En 2016, les autorités russes ont découvert que des puces importées de chine avaient été modifiées. Ces puces étaient utilisées pour répandre des logiciels malveillants pouvant espionner les réseaux WiFi non sécurisés à une distance de 200 mètres. Ces logiciels pouvaient ensuite infecter les réseaux WiFi et voler des informations.

Réseau WiFi en vol, piraté depuis le sol

L’expert en cybersécurité Ruben Santamarta a démontré qu’il était possible de pirater les réseaux WiFi des compagnies aériennes depuis le sol. Entre autres, il est possible de voir l’activité Internet des passagers et d’intercepter leurs informations. Plus inquiétant encore, il a également pu accéder au réseau du poste de pilotage et à l’équipement SATCOM (SATellite COMmunications) de l’avion.

Ruben Santamarta a affirmé que la même technique pourrait être utilisée avec les navires, les installations industrielles et même les installations militaires. Il a expliqué comment il l’a fait dans sa présentation « Last Call for SATCOM security » lors de la conférence Blackhat Hacker en 2018.

Utiliser les réseaux WiFi pour accéder aux données de l’entreprise

Créer un réseau WiFi pour les invités est simple. S’assurer qu’il est sécurisé et qu’il ne pourra pas être utilisé pour des attaques sur le réseau de l’entreprise (ou des clients) exige toutefois plus de réflexion et d’efforts.

Tôt ou tard, toute entreprise qui permet à ses clients d’effectuer des achats en utilisant des cartes de crédit et de débit peut devenir une cible majeure pour les pirates informatiques si leur réseau WiFi est vulnérable aux attaques cybercriminels. Au cours des dernières années, de nombreuses attaques d’envergure ont impliqué l’infection de nombreux systèmes de point de vente par des logiciels malveillants.

Attaques contre le réseau WiFi : qu’en est-il de l’utilisation des objets connectés ?

À l’époque où la technologie ne cesse d’évoluer, le terme « Internet des objets » (IoT) peut désigner tout objet naturel ou artificiel disposant d’une adresse IP et qui permet de transférer des données sur un réseau filaire ou sans fil. En termes de sécurité, l’internet des objets est devenu une préoccupation majeure pour les entreprises, mais les capacités organisationnelles pour répondre à ces préoccupations n’évoluent pas aussi rapidement que les produits concernés.

Les risques liés à l’utilisation des objets connectés

Certains experts affirment que la sécurité peut être inégale pour certains dispositifs IoT, en particulier les articles peu puissants et peu coûteux. Les pirates peuvent utiliser la technologie pour analyser des centaines de milliers d’appareils à la recherche d’une sécurité faible, notamment ceux qui ont des mots de passe par défaut comme « guest », « admin » ou « password ».

La probabilité de trouver un IoT qui n’a pas été correctement configuré ou utilisant un mot de passe faible est assez élevée, ce qui crée un espace vulnérable pour que le pirate puisse attaquer le système.

Une cyber-attaque contre les IoT a déjà été prouvée comme une grande perte par le botnet Mirai en 2016, où des milliers de routeurs, de caméras et d’enregistreurs vidéo numérique ont été utilisés pour faire attaquer des sites web comme le New York Times et Twitter.

Certains systèmes IoT sont vulnérables. C’est ce qui s’est passé par exemple au Japon, où la gestion de la sécurité des IoT a été ébranlée par des attaques factices. Ces attaques factices ont attiré l’attention des pirates sur les vulnérabilités qu’ils pouvaient exploiter.

Suite à cette attaque, CNN a signalé que des fonctionnaires japonais commençaient à sonder 200 millions d’adresses IP liées au pays, en flairant les dispositifs dont la sécurité était faible ou insuffisante.

Prenons l’exemple de l’utilisation des photocopieuses et imprimantes connectées et non sécurisées. Si votre organisation a accès à un télécopieur, vous devez également craindre la visite des pirates. Des chercheurs de Check Point ont découvert une faille dans les photocopieuses. Ils ont analysé que les photocopieuses présentaient des failles de sécurité qui pouvaient permettre aux pirates de voler des données sur le réseau d’une entreprise en utilisant simplement la connexion WiFi. Les chercheurs ont aussi démontré comment ils ont pu exploiter ces failles sur une imprimante tout-en-un Hewlett Packard pendant la conférence DEFCON 26.

De la même manière, les pirates peuvent aussi pirater le réseau WiFi d’une maison intelligente. Cette technologie a le vent en poupe, car elle rend la vie plus facile et organisée. Mais à cause d’une connexion sans fil non sécurisée, les appareils et systèmes domotiques connectés peuvent être surveillés à distance et peuvent créer certains désagréments pour vos employés.

Selon Fox6, un incident horrible s’est produit en septembre 2019, où une installation d’une maison intelligente pour un couple de Milwaukee a été piratée. Le cybercriminel a diffusé à haut volume de la musique qui était très dérangeante via un système vidéo tout en leur parlant via une caméra dans la cuisine. Les escrocs ont également modifié la température de la pièce, allant jusqu’à 32 °C lorsqu’ils ont pris le contrôle à distance du thermostat.

De nombreux rapports ont également révélé des vulnérabilités concernant les ampoules intelligentes utilisant le WiFi. Selon un expert en recherche de l’Université du Texas, des pirates informatiques peuvent compromettre vos ampoules intelligentes pour exploiter d’autres dispositifs IoT connectés à votre réseau WiFi domestique.

Comment les entreprises peuvent-elles se protéger des attaques réseau et WiFi les plus courantes ?

Bien qu’il soit difficile d’empêcher la création de faux points d’accès WiFi, il existe des mesures permettant de prévenir de nombreuses attaques courantes sur un réseau sans fil.

En voici quelques-unes.

Isoler le réseau d’invités

Si votre réseau d’entreprise n’est pas isolé de votre réseau WiFi invité, il pourrait être utilisé par les pirates pour accéder aux données de votre établissement et pourrait exposer vos points de vente à différents types de risques. Pour éviter cela, utilisez un routeur qui offre plusieurs SSID. La plupart des routeurs modernes possèdent cette fonctionnalité ainsi qu’une option SSID invité ou un portail invité séparé. Si c’est le cas, assurez-vous que cette option est activée lorsque l’équipement est déployé.

Sachez que votre routeur sans fil peut également être doté d’une fonction d’isolation sans fil qui empêche les utilisateurs WiFi d’accéder à votre réseau interne et aux autres périphériques clients.

Si vous avez besoin de plusieurs points d’accès dans votre établissement, vous aurez probablement besoin d’une configuration de tunnel VLAN ou EoIP. Cette configuration est compliquée. Mieux vaut donc demander des conseils à des professionnels de la sécurité réseau pour assurer cette opération.

Chiffrer le trafic WiFi avec WPA2 ou WPA3

Si vous avez un ancien routeur qui ne prend pas en charge le chiffrement WPA2, il est peut-être temps de procéder à une mise à niveau. WPA2 est la norme minimale pour la sécurité WiFi. Bien qu’elle puisse encore être piratée, c’est une opération difficile qui prend du temps.

Comme WPA3 est maintenant disponible, vous devriez aussi envisager de mettre à jour votre système de sécurité réseau.

Enfin, assurez-vous toujours que la fonction WPS (« WiFi Protected Setup ») est désactivée.

Mettre à jour le firmware

Tous les logiciels et dispositifs font l’objet de certaines vulnérabilités et doivent donc être mis à jour. Les logiciels devraient être corrigés et les appareils tels que les routeurs devront avoir un firmware à jour lorsque de nouvelles versions seront disponibles.

Consultez régulièrement le site web du fabricant de vos appareils pour obtenir des détails sur les mises à jour de vos firmwares (micrologiciels) et appliquez-les dès qu’elles sont disponibles.

Créer un SSID sécurisé

Votre routeur aura un nom SSID par défaut, mais cela doit être modifié afin que vous puissiez le personnaliser à l’image de votre entreprise. Si vous le rendez facilement identifiable, il réduira le risque que des points d’accès malhonnêtes soient confondus avec le vôtre.

Assurez-vous également d’appliquer le chiffrement WPA2 avec une clé partagée et affichez ces informations avec votre SSID dans un endroit facilement visible par tous vos clients.

Restreindre l’accès WiFi

Si votre routeur sans fil ou votre point d’accès est trop puissant, d’autres personnes peuvent y accéder depuis l’extérieur de vos locaux. La solution est donc de choisir un routeur dont la puissance du signal peut être modifiée. Ainsi, vous pouvez avoir l’esprit tranquille que seuls vos clients utiliseront votre connexion.

En outre, veillez à ce que votre point d’accès WiFi ne soit disponible que pendant les heures d’ouverture. Si vos points d’accès sont laissés sans surveillance lorsque votre entreprise est fermée, cela augmente le risque d’attaques sur votre réseau.

Sécuriser l’infrastructure

L’accès administrateur peut faire l’objet d’abus.

Assurez-vous donc que votre nom d’utilisateur et vos mots de passe soient sécurisés. Si les informations d’identification par défaut ne sont pas modifiées, ce n’est plus qu’une question de temps avant qu’elles ne fassent l’objet d’abus.

Changez le nom d’utilisateur du type « admin » et tout autre nom d’utilisateur par défaut. Définissez un mot de passe solide, comprenant des lettres majuscules et minuscules, au moins un chiffre et un caractère spécial. Vos mots de passe doivent également comporter au moins 8 caractères, mais plus il y en a, mieux c’est.

Si vous le voulez, n’hésitez pas à utiliser une phrase de chiffrement de 14 caractères, voire plus.

Utiliser un VPN

L’un des défauts fondamentaux du chiffrement WPA2 (lequel est corrigé pour la WPA3) est le concept de confidentialité des données. En fait, dans la nouvelle norme WPA3, le trafic Wi-Fi enregistré ne peut pas être espionné, même si un pirate informatique connait le mot de passe Wi-Fi. Mais avec la norme WPA2 actuelle, ce n’est pas le cas. Une personne aux intentions malveillantes peut espionner le trafic sur un réseau local, enregistrer le trafic et le déchiffrer une fois qu’il connaît le mot de passe.

Le HTTPS a également rendu l’internet beaucoup plus sûr pour les utilisateurs des réseaux sans fil. Cependant, lorsqu’ils naviguent sur Internet via des connexions non fiables, les VPN peuvent prendre le relais et décourager l’espionnage du trafic. En chiffrant les requêtes DNS et d’autres informations sensibles qui peuvent ouvrir la porte à une attaque de phishing, les VPN rendent plus difficile pour un cybercriminel de voir ce que vous faites en ligne, ou de vous rediriger vers un site web malveillant.

Former les employés

Parfois, les menaces externes réussissent en raison d’une menace interne. Le maillon le plus faible de la protection des données peut être vos propres employés. Assurez-vous donc qu’ils comprennent la sécurité des réseaux et qu’ils soient capables d’identifier les menaces en ligne. Ils doivent également savoir qui contacter pour éviter une faille de sécurité.

À titre d’exemple, voici quelques bonnes pratiques simples en termes de sécurité du réseau et du web que vous pouvez enseigner à vos employés :

  • Ne jamais ouvrir les pièces jointes aux e-mails provenant des personnes qu’ils ne connaissent pas.
  • Mettre en place des procédures de chiffrement des données personnelles ou sensibles.
  • Exiger des changements réguliers de mot de passe non seulement pour le réseau WiFi, mais aussi pour les appareils qui sont utilisés au bureau.
  • Ne jamais laisser les ordinateurs déverrouillés lorsque vos employés ne les utilisent pas.

Il est essentiel de proposer des formations sur la sécurité tout au long de l’année et de veiller à les mettre à jour, car de nouvelles menaces cybercriminelles apparaissent chaque jour. Plus vos employés en sauront sur les cyberattaques et la protection des données, plus la sécurité de votre réseau d’entreprise sera optimale.

Déployer une solution de filtrage web

Une solution de filtrage web est une protection essentielle pour tout réseau WiFi. Les filtres web peuvent empêcher les utilisateurs de visiter des sites et pages web malveillants ou qui risquent de compromettre votre sécurité réseau. Cela protégera vos clients des éventuelles attaques sur le web, à l’instar du téléchargement par « drive-by », des kits d’exploitation et du phishing.

Un filtre web vous permettra également d’empêcher que votre réseau ne soit utilisé pour le téléchargement ou la visualisation des contenus inappropriés comme la pornographie. De plus, il sert à contrôler l’utilisation de la bande passante afin de vous assurer que tous vos clients puissent bénéficier de vitesses de connexion internet décentes.

TitanHQ offre un filtre web granulaire évolutif et facile à déployer pour les réseaux WiFi. WebTitan Cloud pour WiFi ne nécessite aucun achat de matériel ni de téléchargement de logiciels. Entièrement basée dans le Cloud, cette solution peut être gérée et surveillée depuis n’importe quel endroit.

 

Une attaque de spear phishing donne lieu à une amende de 16 millions de dollars dans l’affaire Anthem

Une attaque de spear phishing donne lieu à une amende de 16 millions de dollars dans l’affaire Anthem

En 2015, Anthem a subi une atteinte colossale à la protection des données. 78,8 millions de dossiers médicaux ont été volés.

Cette année, l’assureur maladie a payé une somme de 115 M$ pour le règlement du recours collectif. Anthem a également dû payer 16 M$ à l’OCR (Office for Civil Rights) en raison du non-respect de la loi en matière de protection des données dans le secteur des soins de santé.

Tout a commencé par un courriel de spear phishing

L’atteinte à la protection des données d’Anthem a été un énorme choc en février 2015 en raison de son ampleur. Les atteintes à la protection des données dans le secteur de la santé étaient courantes, mais celle d’Anthem s’est produite à une toute autre échelle.

Avant l’annonce, le record peu enviable était détenu par Science Applications International Corporation, un fournisseur utilisé par des organismes de soins de santé, qui avait connu une brèche de 4,9 M$ en 2011.

Le groupe de pirates informatiques à l’origine de cet incident était manifestement compétent. Mandiant, l’entreprise de cybersécurité qui a participé à l’enquête a soupçonné qu’il s’agissait d’une cyberattaque parrainée par un État-nation. Les pirates ont réussi à accéder à l’entrepôt de données d’Anthem et ont exfiltré un énorme volume de données sans être détectés.

L’attaque initiale a été lancée environ un an avant sa découverte. Bien qu’elle ait été sophistiquée, elle n’était pas le résultat d’un piratage élaboré, ni d’une attaque zero day, mais d’emails de phishing.

Au moins un employé a répondu à un email de phishing envoyé à l’une des filiales d’Anthem. Grâce à cela, les attaquants ont pu trouver le point d’entrée dont ils avaient besoin pour accéder à la base de données des membres du régime de soins de santé d’Anthem et lancer une nouvelle attaque.

Le règlement sur l’atteinte à la protection des données d’Anthem est la plus importante pénalité jamais imposée pour ce genre d’incident dans le secteur de la santé

L’OCR du Département de la Santé et des Services sociaux des États-Unis est chargé de l’enquête sur les atteintes à la protection des données médicales qui entraînent l’exposition ou le vol de 500 dossiers ou plus. Une enquête approfondie sur la brèche d’Anthem était donc une de ses priorités compte tenu de son ampleur.

Une pénalité pour non-conformité aux règles de la Health Insurance Portability and Accountability Act (HIPAA) était l’une des sanctions les plus probables, car cette loi oblige les organismes de santé de protéger leurs données. De plus, en considérant l’ampleur de la cyberattaque, on pouvait très bien s’attendre à ce qu’Anthem subisse la plus lourde peine jamais imposée dans le secteur des soins de santé.

Avant cette attaque cybercriminelle, la pénalité la plus élevée pour un incident similaire était de 5,55 millions de dollars. Ce montant était convenu entre l’OCR et Advocate Health Care Network en 2016. Celle d’Anthem était presque trois fois ce montant, ce qui reflète la gravité de l’attaque, le nombre de personnes touchées et la mesure dans laquelle les règles stipulées par la HIPAA n’auraient pas été respectées.

L’OCR a annoncé qu’Anthem avait enfreint cinq dispositions des règles de l’HIPAA et, ce faisant, n’avait pas réussi à empêcher la violation de la loi ni à en limiter les conséquences. Le règlement de la violation de données a toutefois été conclu sans reconnaissance de responsabilité.

L’amende réglementaire représente une petite fraction du coût total de l’atteinte à la protection des données dans l’affaire Anthem. En plus de cela, l’enseigne a dû faire face à d’autres poursuites judiciaires. Le recours collectif consolidé a été réglé en janvier 2018 pour un montant total de 115 M$.

Le document de règlement du recours collectif indiquait qu’Anthem avait déjà versé 2,5 M$ à des consultants suite à cet incident et dépensé 31 M$ pour l’envoi de lettres d’avis. 115 M$ avaient également servi à améliorer la sécurité et 112 M$ avaient été versés aux personnes concernées pour leur fournir des services de surveillance de crédit et de protection contre le vol d’identité.

En rajoutant le montant de 115 M$ pour le règlement du recours collectif et les 16 millions de dollars qui ont servi au règlement de l’OCR, le coût total de cette attaque s’élevait donc à 391,5 M$.

Il s’agit donc de l’attaque de phishing la plus coûteuse dans le domaine de la santé. Ceci démontre à quel point il est important d’adopter une stratégie de défense en profondeur pour se protéger contre les attaques de phishing.

9 choses qu’un administrateur système ne doit jamais faire – Les interdits de la sécurité réseau

9 choses qu’un administrateur système ne doit jamais faire – Les interdits de la sécurité réseau

Le travail d’administrateur système est difficile. Il y a la myriade de tâches intimidantes ; le besoin constant de mettre à jour ses connaissances à mesure que la technologie avance, sans parler des longues heures qu’il doit y consacrer. Il doit également travailler avec des équipements complexes, des logiciels obtus et des utilisateurs exigeants. En plus des choses que l’administrateur système doit faire, il doit encore tenir compte de certaines choses qu’il ne devrait jamais faire.

La question n’est pas de savoir si les administrateurs font toujours des choses qu’ils n’auraient pas dû faire. Mais il peut parfois arriver qu’ils enfreignent une règle, dans l’unique but de faire leur travail.

Par exemple, imaginez que vous êtes un administrateur système et le directeur des ventes vous appelle. En effet, il vous demande d’accéder à une série de sites pour une présentation qu’il va faire dans la salle de conférence dans trois minutes. Pourtant, les sites en questions sont bloqués. Dans ce cas, vous n’avez pas le temps de comprendre les raisons de ce blocage et vous pourriez être tenté d’essayer de les débloquer en désactivant le pare-feu ou du filtre Web de votre réseau, dans l’unique but d’assurer le bon déroulement de la présentation. Grâce à cela, la réunion se déroule sans accroc et votre directeur est heureux.

Malheureusement, vous avez un million d’autres urgences de ce genre à gérer. Vous risquez donc d’oublier la solution de rechange hâtive que vous avez adoptée, ce qui rend votre ordinateur largement ouvert aux malwares et aux autres menaces sur Internet.

Deux mois plus tard, quelqu’un télécharge un ransomware à partir d’un site de déploiement de malwares connu et toutes les données de votre entreprise sont chiffrées. Là, vous allez comprendre que même les meilleures intentions du monde peuvent mener à la catastrophe.

C’est pourquoi nous avons dressé une courte liste de choses que vous, en tant qu’administrateur, faites parfois (intentionnellement ou non) alors qu’elles n’auraient pas dû avoir lieu pour éviter les mauvaises surprises.

Les choses qu’un administrateur système ne doit jamais faire

1. Ne jamais faire d’exemptions de pare-feu et de filtre Web pour les machines.

Tout d’abord, ces règles concernent l’adresse IP de la machine désignée, qui est souvent attribuée par DHCP. Cela signifie qu’une autre machine peut avoir cette adresse ultérieurement. Il est probable que cette machine soit utilisée par une personne à qui vous ne voudriez peut-être jamais fournir un tel niveau de liberté. Afin d’éviter le scénario susmentionné, vous devriez donc créer une politique d’entreprise concernant les demandes d’accès, précisant ainsi le délai requis pour répondre à une demande. Vérifiez périodiquement les listes d’exemption de votre pare-feu et de votre filtre Web et supprimez toutes les règles d’attribution que vous avez configurées.

2. Ignorer les règles du pare-feu sortant

Vous savez très bien qu’il est important de configurer le pare-feu de périmètre pour le trafic entrant, mais vous oubliez souvent l’importance du trafic sortant. La raison est que le processus de sécurisation du trafic sortant est plus complexe que celui de l’entrée, car vous devez vous assurer que vos règles n’empiètent pas sur le trafic autorisé et sur les applications qui nécessitent un accès Internet. Pour ce faire, vous devrez faire des recherches opportunes et avoir une bonne connaissance de ce que font exactement vos utilisateurs.

Le filtrage du trafic sortant est important non seulement pour votre propre entreprise, mais aussi pour mieux protéger votre parc informatique. Si un périphérique est compromis au sein de votre réseau, il peut alors être utilisé par des gestionnaires distants pour générer du spam, déployer des malwares ou héberger des données de zone pour un domaine malveillant.

Un filtrage approprié du trafic sortant peut toutefois éviter ces genres d’incidents : vous pouvez par exemple établir des règles limitant le trafic de courrier électronique sortant et le trafic DNS aux seuls serveurs internes autorisés. Comme il ne devrait pas y avoir de ports d’entrée ouverts, il ne devrait pas y avoir de ports de sortie non plus.

3. Placer les ressources accessibles à Internet sur le réseau local interne

N’importe quel pare-feu d’entreprise permet la création de plusieurs zones. Il s’agit notamment de la zone publique (Internet), du réseau local interne (où résident les utilisateurs et leurs appareils, services et données) et d’une DMZ. Le but de la DMZ est de fournir une zone spéciale pour les serveurs et les dispositifs qui doivent être accessibles à partir d’Internet, tels que les serveurs de messagerie, les serveurs FTP et les serveurs de terminaux.

La zone DMZ doit être de nature moins restrictive que le réseau local interne, ce qui rend les dispositifs qui s’y trouvent plus vulnérables. Beaucoup de choses potentiellement indésirables peuvent se produire lorsque des appareils accessibles à Internet sont placés dans le réseau local interne. Si un périphérique est compromis, il est facile pour les malwares ou tout autre type de programme malveillant de se répandre sur le réseau local, mettant ainsi en péril les ressources de l’entreprise.

Le but de la DMZ est donc de limiter les éventuelles compromissions d’un appareil accessible via Internet. Cela exige également que le trafic entre la DMZ et le réseau local interne soit étroitement contrôlé et sécurisé. Trop souvent, la DMZ a un accès ouvert au réseau local interne parce que personne n’a pris le soin de verrouiller sa séparation à ce réseau.

Même avec le système DMZ en place, il est toujours essentiel de suivre vos systèmes. Considérez-les comme de petits enfants. Il faut les surveiller, sinon ils risquent d’avoir des ennuis. Le fameux proverbe « pas de nouvelle, bonne nouvelle » ne doit jamais devenir votre règle. Les choses peuvent sembler étrangement calmes, mais cela ne signifie pas que tout va bien. À moins que vous ne disposiez d’outils et de données qui indiquant que votre réseau va bien, pensez toujours que quelque chose de mal pourrait se produire en arrière-plan.

Ayez une vision globale de votre infrastructure réseau, y compris le trafic, l’utilisation de la mémoire, le processeur ainsi que la capacité du système. Analysez vos bases de données et les besoins en ressources des utilisateurs du réseau pour prévoir les futurs besoins en termes de capacité.

4. Autoriser le trafic de la zone DNS vers n’importe quel serveur

De nombreux administrateurs le font, soit par commodité, soit par inexpérience. Si vous autorisez les transferts de zone vers n’importe quel serveur, tous les enregistrements de ressources de ladite zone seront visibles par tout hôte qui peut interroger votre serveur DNS, y compris les serveurs DNS malveillants qui se trouvent sur votre réseau. Afin d’éviter cela, assurez-vous que les transferts de zone ne soient autorisés pour les serveurs intégrés Active Directory (AD) que si vous disposez d’un réseau Windows AD. Si ce n’est pas le cas, vous devriez donc spécifier les adresses IP de tous les serveurs DNS autorisés et limiter les transferts de zone à ces derniers. La réalisation de cette tâche prend plus de temps, mais cela en vaut la peine si vous voulez assurer l’intégrité de vos zones DNS.

5. Vérifier vos emails ou naviguer sur le Web à l’aide de votre compte d’administrateur

Voulez-vous ouvrir un email important pendant que vous configurez un nouveau serveur ? Voulez-vous tout simplement naviguer pendant quelques minutes sur le web en attendant la fin de l’installation ou de la mise à jour d’une application ? Attention, car cela n’en vaut pas la peine.

Certains administrateurs pensent que les règles ne s’appliquent pas à eux. Cette attitude est souvent associée à l’attitude appelée « power trip ». En réalité, il s’agit du comportement des administrateurs qui refusent de se soumettre aux règles informatiques qu’ils dictent ou appliquent eux-mêmes. Cela peut créer des situations désagréables par exemple lorsqu’un administrateur consulte des contenus offensants ou inappropriés pendant les heures de travail de manière bien visible par d’autres employés.

Les administrateurs système ne doivent pas oublier qu’ils occupent des postes de confiance. Par conséquent, ils doivent conserver une certaine attitude professionnelle. Ce n’est pas parce qu’ils ont le privilège d’exécuter certaines activités avec leurs autorisations et leurs droits d’accès élevés qu’ils doivent le faire.

N’oubliez pas que les comptes administrateur sont les clés du royaume que tout hacker malintentionné souhaite le plus avoir, ce qui pourrait impliquer l’installation de malwares sur les comptes utilisateurs. Autrement dit, les comptes d’administrateur sont comme des stéroïdes pour les malwares qui leur donnent un accès total à l’ensemble du réseau.

6. Héberger plus qu’Active Directory sur un contrôleur de domaine

Un contrôleur de domaine est une machine qui exécute Window Active Directory et il doit donc être correctement sécurisé. La première chose à faire est donc l’isolement total, c’est-à-dire que la machine hébergeant Active Directory ne doit plus être utilisée à autre chose.

Héberger quoi que ce soit d’autre sur cette machine, cela risque de résulter en une catastrophe. Dans le domaine de la sécurité de l’information, les différents actifs doivent toujours être isolés. Ainsi, si l’un des actifs venait à être compromis, les autres pourraient encore rester en sécurité pendant un certain moment. Si, en revanche, vous deviez exécuter un serveur de sauvegarde sur cette même machine et au cas où votre serveur de sauvegarde venait à être compromis, de combien de temps pensez-vous qu’un hacker aurait besoin pour remarquer le fonctionnement de cette machine ? Alors, pourquoi prendre un tel risque ?

7. Réutiliser le même mot de passe

Cette règle semble simple et évidente, mais le bon sens n’est pas si commun à tous. En tant qu’administrateur système, vous ne devez jamais réutiliser le même mot de passe pour deux machines ou services différents (ou plus). Si vous faites cela et qu’un attaquant décide d’essayer ce mot de passe sur n’importe quel service ou machine auquel vous vous connectez, ils pourront donc accéder facilement à votre compte.

Ne pensez pas que vous l’avez toujours fait de cette façon.  En utilisant l’attaque par force brute, un pirate informatique peut facilement deviner le mot de passe que vous avez réutilisé. Ainsi, si plusieurs machines sont configurées via ces mots de passe, le problème pourrait s’aggraver. Au lieu de configurer le même mot de passe root sur plusieurs machines, vous aurez intérêt à utiliser un fichier clé.

En tant qu’administrateur, votre poste de travail peut avoir une clé privée, alors que chaque serveur peut utiliser une clé publique. Dans ce cas, la clé publique est associée à la clé privée, ce qui vous permet d’accéder à toutes les machines connectées au réseau. Par contre, il serait difficile pour un pirate informatique de se connecter à votre réseau et de s’y déplacer latéralement sans la clé valide.

8. Utiliser les informations d’identification pour se connecter à un poste de travail

Si vous utilisez vos informations d’identification administrateur pour vous connecter à la machine qui n’est pas un contrôleur de domaine, vous mettez littéralement ces informations à la disposition des attaquants. De nos jours, il existe des moyens très simples d’obtenir vos informations d’identification en cache. Et si vous utilisez un compte Administrateur local, sachez qu’il faut moins de 20 secondes pour élever vos privilèges d’administrateur local à celles d’administrateur de domaine à l’aide du code disponible gratuitement sur la plate-forme Github.

À moins que vous deviez effectuer des tâches de superutilisateur, vous ne devriez pas vous connecter en tant qu’administrateur. Pour se connecter au réseau, les utilisateurs devront utiliser leurs comptes personnels et utiliser par exemple la commande SUDO (Superuser DO) pour pouvoir réaliser des commandes spécifiques.

9. Déployer des réseaux Wi-Fi ouverts

Il n’est pas nécessaire d’avoir des réseaux Wi-Fi ouverts dans les espaces professionnels. Si vous avez besoin d’un réseau d’invités, vous pouvez lui attribuer un mot de passe, en veillant à le changer régulièrement. Si les gens se plaignent de toujours de devoir obtenir le nouveau mot de passe, posez-vous la question suivante : ces gens ne vont-ils pas se plaindre quand vous serez occupé, en train de réparer les éventuels dégâts causés par un compromis ? Une chose est sure : quand ça tourne mal, tout le monde vous blâmera pour le désordre.

Avec une technologie comme WebTitan WiFi, vous pouvez facilement fournir une expérience Wi-Fi rapide et sécurisée aux personnes qui accèdent à votre réseau. Vous pouvez bloquer les programmes malveillants et appliquer des règles de navigation acceptables à tous les emplacements.

À propos de WebTitan WiFi ?

WebTitan WiFi est un outil qui peut être utilisé par les fournisseurs de services souhaitant offrir de façon rentable le service WiFi contrôlé par le contenu dans le cadre de leur offre de produits. Il s’agit d’une solution de gestion robuste qui s’intègre facilement aux systèmes existants des fournisseurs de service pour leur donner la possibilité de fournir un service supplémentaire à leurs clients à un coût très raisonnable.

WebTitan WiFi s’adresse également aux grandes institutions qui disposent de multiples points d’accès WiFi dans divers endroits, à l’instar des universités, des centres commerciaux et des aéroports.

Si votre PME fournit du WiFi gratuit et si vous souhaitez protéger vos clients et votre réseau des contenus inappropriés et des malwares, tout en garantissant la protection de votre marque, WebTitan WiFi est la solution idéale pour vous.

Caractéristiques et avantages

  • Configuration en quelques minutes ;
  • Solution 100 % basé dans le cloud ;
  • Aucune installation logicielle ou matérielle requise ;
  • Filtre DNS qui n’a pratiquement aucune latence sur le trafic réseau ;
  • Prise en charge des adresses IP dynamiques et statiques ;
  • Protection contre les attaques de malware, de ransomware et de phishing ;
  • Panneau de contrôle d’administration en ligne facile à utiliser ;
  • Solution hautement évolutive, sans limites de dispositifs ou d’utilisateurs ;
  • Rapports personnalisables sur l’utilisation et le trafic réseau ;
  • Prix compétitifs et politique tarifaire transparente.

Conclusion

Désormais, les administrateurs systèmes doivent maintenir les systèmes en état de marche en permanence, car le web et les infrastructures d’information deviennent de plus en plus étendus et complexes. Ils doivent se tenir au courant des réseaux et des systèmes qu’ils gèrent. Les pirates ne cessent de développer de nouvelles techniques sophistiquées pour pénétrer les réseaux informatiques. Il est donc essentiel d’examiner l’ensemble du système et de le rendre suffisamment résistant aux actes de piratage ou de violation de données.

La sécurité ne devrait jamais être sacrifiée au détriment de la commodité. La majorité des administrateurs système ne songeraient jamais à respecter les bonnes pratiques mentionnées dans cet article. L’administration du réseau est une opération difficile, car chaque réseau est différent. La configuration, la sécurité et le dépannage du réseau restent donc des compétences hautement spécialisées et valorisées, du moins pour le moment.

Êtes-vous un professionnel de l’informatique qui cherche à protéger vos utilisateurs contre les attaques de phishing ? Contactez nos spécialistes ou écrivez-nous à info@titanhq.com pour toute autre question.

FAQs

Quel est exactement l’utilité d’un pare-feu pour mon réseau ?

Un pare-feu agit comme un filtre ou une barrière entre votre ordinateur et un autre réseau comme Internet. Sans cela, les attaquants pourraient mettre votre réseau hors service, le remettre en marche et récupérer vos données, ce qui pourrait vous faire perdre du temps et de l’argent.

Pouvez-vous donner plus d’explications sur le fonctionnement du réseau DMZ ?

Un réseau DMZ constitue un tampon entre le réseau privé d’une organisation et l’Internet. Il est idéalement situé entre deux pare-feu et garantit que les paquets réseau entrants sont analysés par un pare-feu avant qu’ils ne parviennent aux serveurs hébergés dans la DMZ. Ainsi, même si un attaquant avisé parvient à passer le premier pare-feu, il doit encore accéder aux services renforcés de la DMZ avant de pouvoir causer des dommages à votre entreprise.

Pourquoi Active Directory est-il si important ?

En tant qu’administrateur, Active Directory vous aide à organiser tous les utilisateurs, ordinateurs et bien d’autres appareils de votre entreprise. Vous pouvez l’utiliser pour organiser la hiérarchie complète de votre organisation, depuis les ordinateurs qui appartiennent à tel ou tel réseau jusqu’aux profils des employés. Bref, il contient les secrets de tous les utilisateurs de votre réseau et constitue donc une cible privilégiée pour les cybercriminels.

L’administrateur peut-il utiliser plusieurs DNS ?

Oui, et c’est fortement recommandé d’en avoir plusieurs. Si vous n’avez qu’un seul DNS et qu’il tombe en panne, le service Active Directory qui en dépend sera également paralysé, ce qui pourrait engendrer des pertes potentielles.

Comment WebTitan protège-t-il mon réseau ?

WebTitan est une solution de sécurité et de filtrage web basée sur les DNS. Il est conçu pour protéger votre réseau en contrôlant les contenus web, bloque plus de 300 000 sites web malveillants chaque jour et contrôle plus de 3 millions de sites malveillants à tout moment. Ceci permet de protéger efficacement votre réseau contre les cyber-menaces basées sur le web, notamment les malwares, les ransomwares et les sites malveillants.

Filtrage DNS : 4 mythes et quelques vérités

Filtrage DNS : 4 mythes et quelques vérités

Le DNS ou « Domain Name System » – qui se traduit littéralement Système de Noms de Domaine en français – peut être défini comme l’annuaire téléphonique du web. Il fonctionne en traduisant les URL, c’est-à-dire des formats de nommage universels qui servent à désigner une ressource d’information sur Internet, dans une langue que les ordinateurs peuvent comprendre. Les adresses IP se présentent comme une chaîne de chiffres tels que 105.135.183.205. Bien entendu, il est presque impossible de mémoriser ces chiffres pour chaque site que vous visitez. Le DNS les traduit donc dans les noms communs que vous connaissez.

Le filtrage DNS est une pratique qui consiste à bloquer l’accès à certains sites dans un but déterminé, notamment pour le filtrage d’URL basé sur le contenu. Au cas où un site, ou une catégorie de sites, serait considéré comme une menace, son adresse IP pourrait être bloquée via un filtre DNS et les utilisateurs ne pourront pas accéder à ces sites.

Dans ce qui suit, nous allons vous expliquer plus en détail le fonctionnement du filtrage DNS et dévoiler 4 mythes et quelques vérités à ce sujet.

 Qu’est-ce que le filtrage DNS ?

Pour commencer, nous allons essayer de vous expliquer le filtrage DNS par le biais d’un exemple concret.

Est-ce qu’il vous est déjà arrivé, en essayant de faire une recherche sur un blog ou sur un site de réseau social, une information particulière, mais qu’on vous a refusé l’accès. Votre navigateur vous informe que vous n’avez pas le droit d’y accéder ?

Si oui, alors vous êtes en quelque sorte déjà confronté à un filtrage DNS.

Le filtrage DNS consiste à modifier le processus normal de résolution d’un nom de domaine vers une adresse IP. Pour ce faire, il peut, soit bloquer la réponse, soit envoyer un message d’erreur, soit retourner l’adresse d’un autre serveur en indiquant que l’accès au site demandé est interdit.

Contrairement aux réseaux téléphoniques qui reposent généralement sur une infrastructure dédiée, le service DNS est basé, comme bien d’autres services Internet comme le web, l’e-mail, etc., sur le réseau Internet lui-même, afin de permettre l’échange des données.

On notera que le service DNS est arrivé un peu tardivement dans l’histoire de l’Internet. Il a surtout été utilisé lorsqu’il est devenu difficile, voire impossible, de stocker les noms des équipements connectés dans un simple fichier.

Le filtrage DNS offre une protection contre les menaces en ligne telles que les virus, les malwares, les ransomwares, les attaques de phishing et les botnets.

Le DNS nous permet d’utiliser Internet en mémorisant leurs noms. Ensuite, les ordinateurs vont traduire ces noms en adresses IP lisibles par machine et transférer les informations des sites web, des serveurs de messagerie et des serveurs de fichiers vers votre navigateur web ou votre client de messagerie.

Il faut savoir que les mots de passe sont déjà assez difficiles à mémoriser, mais c’est encore plus difficile de se souvenir des adresses IP au lieu des noms de domaine.

Même si le concept de DNS est simple à comprendre, vous avez peut-être des idées fausses sur le filtrage DNS qui pourraient affecter la sécurité et la fiabilité de son fonctionnement.

Voici donc les problèmes les plus courants auxquels les professionnels de l’informatique ont été confrontés lors de la sécurisation de leur infrastructure DNS au fil des ans. En passant, nous allons tenter de briser les mythes les plus courants à ce sujet.

Mythe 1 : Nous n’avons pas besoin de filtrage web, nous avons déjà un antivirus pour les points finaux

D’accord, mais sachez que les logiciels antivirus ne peuvent détecter les virus connus que lorsqu’ils sont en cours d’exécution.

De plus, nombreux sont les utilisateurs finaux qui préfèrent désactiver l’antivirus et le pare-feu local pour éviter de diminuer la performance de leur ordinateurs, ou bien pour installer les logiciels dont ils ont besoin pour faire leur travail.

Par ailleurs, il convient de noter que les antivirus ne peuvent pas bloquer des contenus qui ne sont pas infestés de virus, mais qui peuvent avoir un impact sur la productivité de vos collaborateurs, pour ne citer que la pornographie, les jeux d’argent, la politique ou les médias sociaux.

Les petites entreprises peuvent être (et beaucoup l’ont été) paralysées par des poursuites pour violation du droit d’auteur, étant donné qu’elles sont responsables de la façon dont leur réseau est utilisé. Si un utilisateur final propose par exemple des films piratés à partir de votre adresse IP, votre entreprise pourra-t-elle payer l’amende ? Ou bien, si un employé est accidentellement victime d’une attaque d’un robot spammeur, c’est votre adresse IP qui sera blacklistée et bloquée, et votre e-mail ne pourra plus être utilisé.

Les malwares diffusés sur le web peuvent donc affecter l’ensemble de votre entreprise. Si CryptoLocker ou Petya, ou l’une de ses variantes, détruit un disque partagé contenant le nombre d’heures supplémentaires de vos employés ou l’enregistrement de vos factures clients, qui seront les perdants ?

Pire encore, actuellement, il existe de nombreux virus capables d’affecter votre système d’information sans que vous puissiez les détecter. A titre d’exemple, on cite le malware complexe baptisé Uroburos qui n’a pas pu être détecté pendant des années. Pourtant, il peut voler ou chiffrer vos informations à votre insu, ou bien attendre le bon moment pour s’attaquer dangereusement à votre système informatique.

Le filtrage web n’empêchera pas tout cela, mais le fait d’avoir plusieurs niveaux de sécurité réduit le risque. Alors, quelles sont les couches de sécurité dont vous avez besoin ?

En réalité, vous aurez besoin d’une solution de filtrage web, d’un filtrage antispam, d’un antivirus pour vos points finaux, d’un pare-feu, de logiciels à jour, de systèmes de sauvegarde fiables et d’un personnel conscient des éventuelles menaces en ligne.

Le principe consiste à ne pas laisser une seule porte ouverte, sinon toutes les autres serrures deviendront inutiles.

Mythe 2 : Le filtrage DNS est compliqué

Comment fonctionne le filtrage DNS ?

Ce mythe n’est pas vrai. La recherche DNS se fait en trois étapes :

  1. Requête : Vous tapez une adresse web dans le navigateur, ce qui déclenche une requête DNS.
  2. Recherche : Le serveur DNS spécifié dans votre configuration d’interface réseau — généralement fourni par votre serveur DHCP — reçoit la requête et recherche l’adresse IP relative à ce domaine.
  3. Réponse : Tant que le nom de domaine existe, l’adresse IP correspondante est enregistrée. Votre navigateur utilise alors cette adresse IP pour communiquer directement avec le serveur Web de domaine et la met généralement en cache pour servir de référence ultérieure.

Une fois la réponse DNS reçue avec l’adresse IP du serveur de nom de domaine, le DNS ne sera plus impliqué dans les communications entre votre navigateur (ou autre logiciel d’application) et votre serveur.

Ce processus permet d’utiliser le DNS comme un filtre très basique et rapide (faible latence) et à faible bande passante pour protéger les utilisateurs contre les ransomwares, les attaques de phishing, les botnets et les autres sites web à risque ou inappropriés au travail de vos employés.

En utilisant un filtre DNS avec une base de données de sites web catégorisés, vous pouvez assurer en un clin d’œil la sécurité de votre réseau. Dans ce cas, le filtre ne fournira que les requêtes de recherche avec une adresse IP valide pour les sites web sûrs, tout en bloquant les sites web présentant des menaces.

Les fonctionnalités de journalisation DNS permettent de savoir quelles recherches les utilisateurs ont effectuées, et non pas les sites qu’ils ont réellement visités, ni le temps qu’ils ont passé sur ces sites. Pour obtenir ces détails, vous aurez besoin d’un proxy et d’un filtre local rapide qui permet d’examiner l’ensemble du trafic web réel.

Pour la plupart des petites et moyennes entreprises, l’installation d’une telle option est souvent considérée comme un peu exagérée. Pourtant, pour les grandes entreprises, il y a de nombreuses raisons qui justifient la mise en place d’un filtre web local et d’un proxy.

Mythe 3 : Le filtrage web DNS est facile à contourner

Dans la plupart des cas, le simple fait d’installer et de paramétrer les serveurs DNS/DHCP suffit pour bloquer la majorité des malwares sur le web. Cela empêche également tout accès aux sites qui pourraient entraver la productivité de votre entreprise (Facebook) et aux contenus qui consomment une grande quantité de bande passante, tel que YouTube et Netflix.

Mais comme vous le savez très bien, de nombreux utilisateurs finaux, qui sont de plus en plus intelligents, parviennent facilement à contourner vos filtres, par exemple pour accéder à Facebook. Pour ce faire, ils essayeront de trouver un service proxy ou de modifier les paramètres DNS sur leur ordinateur au cas où vous ne les auriez pas verrouillés.

Malheureusement, aucune approche de filtrage web n’est à l’abri d’un contournement. Ce que vous pouvez faire, c’est de prendre des mesures simples pour limiter la capacité de vos utilisateurs finaux à accéder à des sites web interdits ou malveillants.

Il convient ainsi de définir quelques règles de pare-feu sur votre passerelle/routeur Internet. Par exemple, si vous utilisez un serveur DNS externe, vous ne devez autoriser que le port 53/UDP pour accéder aux adresses IP des serveurs du service de filtrage DNS de votre choix.

De même, si vous avez votre propre serveur DNS interne, hébergé localement, vous ne devez autoriser que les requêtes sortantes du port 53/UDP. Ainsi, les ordinateurs locaux devront toujours interroger votre serveur DNS local, et seul votre serveur DNS pourra interroger le service DNS de filtrage Web sur Internet.

Mythe 4 : Configurer le filtrage DNS représente beaucoup de travail

Le filtrage DNS dans votre arsenal de sécurité pour le filtrage web est une solution facile à déployer. Et sachez que la plupart des routeurs et pare-feu vous permettent de bloquer le trafic DNS du port 53. En éditant vos enregistrements MX (Mail eXchanger) internes, un seul changement de configuration, par exemple au niveau du routeur, vous permet d’empêcher efficacement l’accès aux sites à risque et de protéger votre réseau.

Vérités

Voici maintenant quelques vérités que vous devez connaître à propos du filtrage DNS.

Premièrement, la technologie n’est pas la seule solution qui permet de filtrer l’accès à certains sites web. Vous devrez également adopter une politique d’utilisation.

Autrement dit, vos collaborateurs devraient être informés à l’avance de ce qui est permis et de ce qui ne l’est pas. Ils doivent également être au courant des dangers représentés par les menaces en ligne, non seulement pour leur travail, mais aussi pour les autres employés et l’entreprise.

Comment mettre en place une politique d’utilisation de l’Internet ?

Une politique d’utilisation de l’Internet sert de référence en ce qui concerne les comportements de navigation de vos employés de façon appropriée au travail. Elle implique donc la mise en place de certaines restrictions quant au temps que ces derniers passent sur le web pour des activités non liées à leur travail.

Pour pouvoir en créer une, le service informatique et le département des ressources humaines doivent collaborer, car il s’agit de protéger à la fois le réseau informatique et les employés contre les menaces en ligne.

Grâce à cette collaboration, vous pourrez vous assurer qu’une politique globale d’utilisation de l’Internet complète correspond non seulement aux besoins de l’entreprise, mais aussi au respect des normes en vigueur en matière de sécurité informatique et des données.

Il importe également d’expliquer à vos employés la raison de la mise en place de telles règles pour qu’ils puissent comprendre pourquoi la visite de certains sites ou le téléchargement de logiciels sur un ordinateur de bureau, sur leurs propres appareils, etc. peut nuire au réseau de leur entreprise.

Par conséquent, vous devez leur dispenser des séances de formation régulières sur la sécurité Internet pour que leurs comportements en ligne viennent se greffer comme lien cohérent avec votre politique d’utilisation de l’Internet. Ainsi, ils auront plus de chance de respecter les règles que vous leur imposez.

Enfin, vos collaborateurs doivent savoir que la vitesse et la performance des serveurs DNS peuvent varier. Une résolution DNS trop lente entraînera donc une navigation internet lente et moins fiable.

Comment fonctionne le filtrage DNS ?

WebTitan Cloud est notre produit de filtrage web DNS. Il vous permet de surveiller, contrôler et protéger votre entreprise des menaces en ligne. Basé dans le Cloud, il est à la fois facile à utiliser et accessible à un prix très compétitif.

Les deux fonctions clés du produit sont la sécurité web et le contrôle des contenus web. Lorsqu’un utilisateur tape une URL dans son navigateur, cette demande est envoyée aux serveurs WebTitan Cloud. Suivant une politique prédéfinie, la demande d’accès au site pourra donc être autorisée ou bloquée. Si la demande est bloquée, l’utilisateur reçoit une page l’informant de la raison du blocage.

OpenDNS est-elle une solution fiable ?

Généralement, les entreprises peuvent utiliser les serveurs DNS de leurs fournisseurs d’accès Internet (FAI). Mais il est aussi possible d’avoir recours à d’autres serveurs DNS comme OpenDNS qui propose d’utiliser gratuitement leurs serveurs DNS plutôt que ceux de votre FAI.

Pourquoi opter pour cette solution ?

La raison est qu’OpenDNS est parfois plus rapide que les solutions offertes par votre fournisseur d’accès Internet et il est doté de fonctions de protection anti-phishing (en fait, il est lié à PhishTank.com). Ses serveurs sont disponibles à 100 % et, grâce à une option SmartCache qui est activée par défaut, vous pouvez accéder à un site même lorsque les serveurs DNS du site concerné sont morts. Enfin, vous n’avez pas besoin d’installer un logiciel. Il suffit de configurer l’adresse des DNS pour pouvoir l’utiliser.

Mais cette solution est-elle l’idéale ?

OpenDNS présente plusieurs inconvénients, notamment lorsqu’on compare cette solution au filtre DNS de TitanHQ. D’abord, il ne s’agit pas d’un filtre web, c’est-à-dire qu’il ne peut pas filtrer le contenu des pages web, même s’il peut de filtrer internet en bloquant certains domaines classés par catégories. Ensuite, sachez qu’OpenDNS ne peut pas filtrer les URL. Il peut seulement bloquer seulement les domaines et sous-domaines, sans examiner le reste de l’URL. En outre, OpenDNS n’est pas une solution antivirus/antimalware. Par conséquent, il ne bloquera pas le téléchargement des malwares, des virus et des chevaux de Troie. Enfin, n’oubliez pas qu’OpenDNS n’améliore pas le débit de votre connexion. Il ne fait qu’accélérer les requêtes DNS.

Si vous cherchez un filtre DNS efficace, vous devriez plutôt choisir les solutions proposées par TitanHQ, à savoir WebTitan et WebTitan Cloud.

Principaux avantages du filtrage DNS avec WebTitan

Bloquer les logiciels et sites malveillants : WebTitan Cloud bloque l’accès aux logiciels et sites malveillants, aux malwares, aux ransomwares, aux attaques de phishing, aux virus, aux spywares, etc. Pour ce faire, WebTitan élimine le contenu malveillant à la source.

Contrôle de l’accès Internet : WebTitan Cloud vous permet de contrôler l’accès Internet dans votre organisation à un niveau granulaire, et ce, depuis une console de gestion facile à utiliser.

Installation simple avec résultats immédiats : WebTitan Cloud ne nécessite aucune installation de logiciel et peut être configuré et opérationnel en quelques minutes.

Avantages du Cloud : déployée en tant que service dans le Cloud, cette solution basée sur le DNS nécessite une simple redirection DNS vers les serveurs WebTitan. Ceci facilite la mise à l’échelle et réduit considérablement le temps de latence.

Principales fonctionnalités du filtrage DNS avec WebTitan

Filtrage d’URL

Filtre les URL dans 53 catégories prédéfinies telles que les médias sociaux, les nouvelles, la pornographie, les jeux d’argent, etc. Le système contient plus de 500 millions d’adresses de sites web dans 200 langues, chacune étant classée dans l’une des catégories prédéfinies.

Clés Cloud

Un code de contournement peut être entré sur la page de blocage afin de permettre à un utilisateur de la contourner et donc de se rendre sur le site web demandé.

En mouvement

WebTitan est doté d’une solution basée sur Windows qui, lorsqu’elle est installée sur un ordinateur portable, permet de s’assurer que l’utilisateur continue à utiliser la politique WebTitan Cloud en dehors de son bureau.

DNS Proxy

Une petite machine virtuelle installée localement s’intègre à Active Directory et permet à chaque utilisateur de générer des rapports concernant leur activité sur Internet.

API de filtrage Web étendue

Gestion et surveillance à distance via API.

Politiques flexibles

Le système est conçu pour différentes politiques d’utilisation dans différents environnements. Ainsi, vous pouvez créer et gérez facilement votre propre politique dans le but de mieux protéger les utilisateurs, y compris les listes blanches et les listes noires d’URL et de domaines.

Rapports

Vous avez accès à une suite de plus de 50 rapports prédéfinis sur l’activité des utilisateurs. Ces rapports peuvent être planifiés ou exportés sous plusieurs formats.

Plate-forme multilocataires

Créez facilement de nouveaux comptes et gérez un nombre illimité d’emplacements.

Évolutif et rapide

Installée en quelques minutes et gérée à partir d’une interface web intuitive, la solution peut gérer n’importe quel volume de données sans latence.

Les avantages d’utiliser un service de filtrage DNS sont les suivants :

Améliore la sécurité en bloquant l’accès aux sites web malveillants et risqués.

Empêche le téléchargement de malwares à partir de sites web malveillants ou piratés.

Met à jour votre solution de sécurité web grâce à une analyse ciblée des menaces et à des mises à jour continues. Le service protégé donc vos clients dès que les menaces surviennent.

Utilise des contrôles basés sur des stratégies élaborées pour gérer l’accès internet, avec un système de blocage et de filtrage granulaire.

Empêche les utilisateurs d’accéder à des sites pouvant nuire à la productivité de votre entreprise.

WebTitan Cloud

WebTitan Cloud est une solution riche en fonctionnalités et vous permet de protéger les utilisateurs contre les malwares, le phishing et les virus. Grâce à cette solution, vous pouvez également appliquer les politiques d’utilisation d’Internet, sans avoir besoin de matériel ou de logiciels sur site.

WebTitan Cloud vous offre un filtrage DNS Cloud qui permet de protéger tous vos utilisateurs, quel que soit leur emplacement. Par ailleurs, WebTitan Cloud élimine la latence du navigateur tout en offrant une sécurité web sécurisée et complète à tous vos utilisateurs hors site.

Protection contre les malwares

WebTitan Cloud inclut plusieurs catégories de protection contre les malwares, bloquant l’accès aux sites web compromis, aux sites Web utilisant les spams, aux ransomwares et à de nombreux contenus en ligne malveillants.

Filtrage d’URL

WebTitan Cloud offre le filtrage d’URL jusqu’à 53 catégories prédéfinies, comprenant 500 millions d’URL. Il fonctionne conjointement avec un système de recherche et de classification en temps réel basé sur le Cloud pour fournir une combinaison inégalée de couverture, de précision et de flexibilité.

Comment fonctionne WebTitan Cloud ? – Étapes faciles du filtrage DNS :

Inscrivez-vous pour un essai gratuit

Nous créerons un compte pour vous et vous enverrons vos identifiants de connexion

Connectez-vous et créez votre politique d’utilisation ou utilisez la politique par défaut pour commencer

Redirigez votre DNS vers nos adresses IP

Votre filtre WebTitan Cloud est maintenant opérationnel. Vous pouvez donc commencer à l’exploiter.

Si vous avez besoin d’aide, notre équipe de soutien technique compétente reste à votre écoute et vous guidera pas à pas.

Mécanisme à trois niveaux pour filtrer le contenu Internet au niveau DNS

WebTitan Cloud utilise un mécanisme à trois niveaux pour filtrer le contenu Internet. Ces trois niveaux travaillent ensemble pour maximiser la protection Web de votre entreprise et pour empêcher les utilisateurs d’accéder à des sites pouvant nuire à leur productivité ou qui risquent de leur causer d’éventuels problèmes.

Niveau 1 – Filtres SURBL et URIBL

Niveau 2 – Filtres de catégories

Niveau 3 – Filtres de mots-clés

WebTitan offre encore d’autres fonctionnalités comme :

Une meilleure détection d’URL malveillantes

Le filtrage en temps réel

La catégorisation instantanée

La possibilité de l’adapter en fonction des évolutions de votre entreprise

Les politiques d’utilisation plus souples

Le contrôle d’accès sécurisé

Le filtrage Web étendu

La protection contre les malwares et les ransomwares

La détection de 60 000 sites malveillants par jour

Les mises à jour immédiates

La possibilité d’une remise à zéro de la solution pour protéger vos clients en cas de menaces

Une bande passante illimitée, sans aucun problème de latence

Une seule adresse e-mail pour se connecter à une configuration de stratégie spécifique

Gestion et surveillance à distance via API. Prise en charge du protocole SSL qui renforcer la sécurité web.

Essayez gratuitement WebTitan Cloud : Si vous souhaitez profiter gratuitement des avantages du filtrage Web par DNS, n’hésitez pas à nous contacter. Nous offrons aux entreprises la possibilité d’essayer gratuitement WebTitan Cloud ou WebTitan Cloud for Wifi, sans frais d’installation ni carte de crédit, sans contrat à signer. De plus, vous ne vous engagez pas à continuer à utiliser notre service à la fin de la période d’essai de quatorze jours.

Résultats du filtrage DNS

WebTitan bloque 60 000 sites malveillants par jour

Soit 4 nouveaux par seconde/3 par employé et par jour

CHAQUE employé rencontre TROIS sites malveillants CHAQUE jour

100 salariés= exposition à 1500 par semaine de travail.

Et ce problème s’aggrave !

Que faut-il retenir ?

Le filtrage DNS est une solution essentielle pour les entreprises, car il permet de limiter considérablement le nombre de menaces auxquelles leurs réseaux sont exposés. D’autre part, cela contribue énormément à baisser la charge de travail des professionnels informatiques.

Le DNS à proprement parle n’est pas conçu pour filtrer les contenus. Si vous décidez d’appliquer des mesures particulières en vous basant sur le DNS ou d’autres techniques, celles-ci devraient être évaluée au regard de l’objectif visé et de leur efficacité, et en tenant compte des risques d’attaques cybercriminelles.

Sachez qu’un système de filtrage DNS efficace peut bloquer jusqu’à plus de 88 % des malwares qui sont diffusés via Internet, et ce, avant même qu’ils n’atteignent votre réseau. L’autre avantage de cette solution est qu’elle permet aux entreprises d’augmenter la productivité de leur personnel.

Alors, n’hésitez pas à essayer dès maintenant notre solution de filtrage DNS basée dans le Cloud. En plus de toutes ces avantages, vous allez pouvoir limiter l’accès à des contenus certains sites web comme ceux contenant des jeux de hasard et des contenus pour adultes qui peuvent saper votre bande passante et distraire vos employés.

A propos de TitanHQ

TitanHQ offre aux PME, aux fournisseurs de services gérés et aux professionnels du secteur de l’éducation dans le monde entier une solution de protection ultime contre les menaces basées sur le web. Ses offres sont dotées de puissantes fonctionnalités de filtrage du web. Nous disposons également d’une vaste base de revendeurs, ce qui rend nos produits est facilement accessible dans tous les pays.

Le WebTitan Cloud a été lancé en 2013 pour répondre aux derniers besoins du marché. N’exigeant aucun logiciel client sur site ou pour l’utilisateur final, et ne présentant aucun problème de latence, il est extrêmement simple à installer et à gérer, tout en étant hautement sécurisé et abordable. À noter que ce produit a déjà reçu cinq étoiles de SC Magazine grâce à son contrôle des politiques combiné à une solide protection contre les malwares, pour le filtrage web et pour le contrôle des applications.

Aujourd’hui, notre produit est vendu dans plus de 100 pays. Pour d’autres informations ou services supplémentaires, contactez nos distributeurs et revendeurs. Bénéficiez également d’un réseau d’assistance qui offre un service exceptionnel à nos clients.

Quant à WebTitan, le but est d’aider nos clients à gérer avec succès l’utilisation de l’internet, à améliorer la sécurité du réseau et à réduire la demande de bande passante d’une manière innovante, flexible et abordable.

Participez à notre dernier webinaire sur les nouvelles couches de protection des emails dans SpamTitan

Joignez-vous à nous pour ce webinaire révélateur – découvrez pourquoi les attaques avancées échappent aux solutions traditionnelles de sécurité de la messagerie. Voyez comment l’approche par couches et les nouvelles fonctionnalités puissantes de SpamTitan peuvent aider à protéger votre organisation, vos clients et vos utilisateurs.

Les sujets abordés comprendront :

  • Mettre en évidence les fonctionnalités et les avantages de la dernière version de SpamTitan Email Security.
  • Comment SpamTitan atténue votre risque contre les menaces avancées telles que le phishing, les attaques zero-day, les logiciels malveillants et le spoofing.
  • Pleins feux sur les couches de sécurité améliorées de SpamTitans, y compris le bac à sable et les fonctions anti-spoofing.
  • Pourquoi SpamTitan est l’option de sécurité de messagerie leader pour les fournisseurs de services qui servent le marché des PME.

Date : Le jeudi 4 avril 2019
Heure : 17h00 heure de Paris – 12 h EST
Durée : 30 minutes

Inscrivez-vous au webinaire ici.

Vous vous inquiétez du phishing, des attaques zero-day, des logiciels malveillants et de l’usurpation d’identité ? Dans ce webinaire, nous vous montrerons comment 8 500 entreprises et 1 850 fournisseurs de services gérés utilisent Spamtitan Email Security comme couche vitale de sécurité des e-mails.

Vous ne pouvez pas assister au webinaire en direct ? Pas de problème ! Nous vous enverrons une copie par email.

participez-webinaire-nouvelles-couches-protection-emails-spamtitan.png-2