Sécurité Cloud

Le rançongiciel Lapsus$ : le nouveau-né de la cybercriminalité

Dès le premier jour de l’année 2022, les cybercriminels ont redoublé d’activité, et un nouveau rançongiciel a été lancé sur le net : Lapsus$. Ce rançongiciel a ciblé plusieurs organisations majeures, et ne fera certainement qu’élargir son champ d’action dans les prochaines années. L’arrogance des pirates à l’origine de ce rançongiciel, connu sous le nom de Groupe Lapsus$, se place haut : le gang a en effet posté un tweet depuis une des compagnies qu’il a infectées, écrivant que « Lapsus$ était le nouveau président du Portugal ». Ce tweet a bien malheureusement démontré le joug du groupe sur l’infrastructure de l’organisation piratée. Voici quelques-unes des dernières informations concernant le rançongiciel Lapsus$ et la manière dont il peut affecter votre entreprise.

Les organisations ciblées par Lapsus$

D’après The Record, le groupe de médias le plus répandu au Portugal, Impresa, était dans le viseur de Lapsus$ dès le début des congés du Nouvel An. Impresa est propriétaire de la chaîne télévisée principale du Portugal et des journaux les plus influents, SIC et Expresso. C’est par le compte Tweeter d’Expresso que les pirates ont piégé Impresa, ce qui leur a permis de démontrer le niveau de leur contrôle sur l’infrastructure technologique de l’organisation. Toujours selon The Record, le Groupe Lapsus$ s’en est aussi pris à tous les sites internet d’Impresa, en affichant un message (en portugais) sur chaque page d’accueil, lequel précisait aux lecteurs que le gang avait aussi pris le contrôle du compte Amazon Web Service (AWS) d’Impresa.

En plus de leur mainmise sur le compte Twitter d’Expresso, les cyber-pirates ont aussi pris le contrôle de la lettre d’information (la newsletter), envoyant des mails hameçons aux abonnés du journal et les informant que le président du Portugal avait été assassiné.

Cette pure exploitation des données volées sur le contrôle des réseaux sociaux a donné lieu à un commentaire d’Expresso, qui a publié le communiqué suivant, en portugais : « L’invasion d’une grande organisation est une fierté pour eux, et ils peuvent s’en vanter auprès de leurs pairs. Ces cybercriminels adorent le piratage et le sabotage, que ce soit au Portugal ou dans n’importe quel autre pays. »

D’autres victimes du Groupe Lapsus$ se sont manifestés : il s’agit du Ministère de la Santé du Brésil et de l’opérateur des télécommunications brésilien Claro. Le premier a perdu 50 TB de données au cours de la cyber-attaque. Le Groupe Lapsus$ a depuis révélé avoir effacé toutes les données relatives aux informations de vaccination contre la Covid.

Si les commentateurs d’Impresa ont raison et que le Groupe Lapsus$ fait tout cela pour l’esbrouffe, alors il y a fort à parier qu’il continuera à viser les grandes organisations gouvernementales et les compagnies à forte activité sur les réseaux sociaux. Les cyber-attaques semblent se concentrer aujourd’hui sur les pays de langues espagnole et portugaise, langues dans lesquelles sont rédigées les demandes de rançons.

Comment Lapsus$ atteint son objectif

Les experts en analyse ont pour l’instant conclu que le Groupe Lapsus$ a commencé ses attaques avec un mail hameçon. D’après une étude globale des fournisseurs de services, l’hameçonnage cause plus de la moitié des attaques au rançongiciel. L’hameçonnage est en effet un moyen très simple de s’infiltrer dans le réseau d’une entreprise, grâce à un simple téléchargement ou un clic sur un site internet gardé uniquement par mot de passe : les cybercriminels sont alors capables de se faufiler dans le système d’une entreprise jusqu’au panneau de contrôle de l’administrateur. L’accès à ce compte est exploité par Lapsus$ ouvertement, le groupe se manifestant sur les réseaux sociaux. Il y a de fortes raisons de croire que cette mise en scène spectaculaire sera reprise par d’autres cyber-pirates dans un avenir proche, et qu’elle fera même partie du plan d’attaque.

L’industrie de la cyber-sécurité a remarqué un changement dans le taux de dommages causés par les rançongiciels ces dernières années : du simple au double, voire au triple, allant bien au-delà du style « cryptage de données et rançon ». L’enquête des experts, toujours en cours, a révélé jusqu’à présent que l’attaque Lapsus$ vole et crypte les données dans un premier temps, puis s’étend jusqu’à prendre le contrôle du système.

Rançongiciels : à quoi s’attendre en 2022 ?

Les rançongiciels ont fait les gros titres en 2021 avec des gangs comme REvil et Darkside en tête. Des attaques colossales sur les infrastructures de services essentiels comme Colonial Pipeline aux États-Unis ont causé un arrêt momentané de leurs activités. L’apparition du Groupe Lapsus$ en ce début d’année laisse présager des événements à venir… Le rançongiciel est très rentable pour les cybercriminels, les rançons ayant augmenté de 518% en 2021. Il semble à présent qu’un nouvel élément soit à prendre en compte : la vantardise. Si Lapsus$ inspire les cyber-pirates dans l’avenir, les cyber-attaques risquent d’être beaucoup plus audacieuses, avec une large part de communication sur les réseaux sociaux et le détournement de sites internet. Tout cela affecte largement les marques et leur réputation. Aujourd’hui, ce « quadruple impact » causé par le rançongiciel comprend le cryptage, le vol de données, l’hameçonnage des clients et la mainmise sur les réseaux sociaux. Une attaque multi-niveaux bien implantée, conçue pour durer.

Ne laissez pas les rançongiciels gâcher votre année ni votre entreprise

Les rançongiciels sont dangereux pour toutes les entreprises, pas seulement les plus grandes. Les cybercriminels créent des versions RAAS des rançongiciels, disponibles sur abonnement. Toutes les entreprises, de toutes les dimensions et travaillant dans tous les secteurs, courent le risque d’être ciblées par une attaque au rançongiciel. Pour protéger votre compagnie, assurez-vous :

  • De déployer une protection anti-spam et anti-hameçonnage, capable de bloquer les mails indésirables et les menaces les plus avancées,
  • D’utiliser un filtre web capable d’empêcher vos employés de naviguer sur des sites frauduleux,
  • De configurer une identification multifactorielle permettant de contrôler l’accès aux applications locales et au cloud,
  • D’entraîner vos employés à la cyber-sécurité pour les rendre capables de distinguer les mails hameçons et les tentatives de piratage.

Exclaimer Mail Archiver n’est plus en service. Quelle est la meilleure alternative pour l’archivage d’e-mails ?

 

Si vous étiez client d’Exclaimer Mail Archiver, vous savez sûrement déjà que ce produit n’est plus en service depuis septembre 2021. L’archivage n’est désormais plus possible sur Exclaimer.

Quelle est la meilleure alternative pour l’archivage des e-mails ?

Vous devez être en quête d’une alternative à Exclaimer Mail Archiver. Une excellente option, récompensée pour sa qualité, s’offre à vous : l’archivage des e-mails avec ArcTitan. Il s’agit d’un système destiné aux entreprises permettant un archivage sécurisé de leurs mails professionnels ainsi qu’un moyen de retrouver rapidement les mails dont ils ont besoin. ArcTitan est conforme à la législation, rapide, sûr et compatible avec M365.

Avec le système d’archivage d’e-mails ArcTitan, vous pouvez stocker vos mails en sécurité, les retrouver facilement et les consulter rapidement. Cela implique que les mails ne peuvent être altérés ou effacés. ArcTitan vous permet de garder une trace des communications, conformément à la législation. En d’autres termes, en cas de poursuites judiciaires, vous pourrez apporter des éléments de preuves en matière de données. ArcTitan vous aide à gérer votre adresse IP et accroît votre productivité.

L’engagement de ArcTitan :

  • ArcTitan est un des meilleurs systèmes d’archivages basé dans le cloud existant sur le marché.
  • Leader du marché de la base de données interrogeable, nous excellons dans la recherche de multiples données dans plus de 200 langues ; notre manière d’indexer les mails fait de nous l’un des services les plus rapides.
  • Le stockage illimité : sans limite de mémoire, vous pourrez ajouter dans le système autant de données que vous le souhaiterez, tant que vous demeurez un client payeur.
  • Une recherche de mails ultra-rapide.
  • Un archivage mail compatible avec M365.
  • Une amélioration des services de recherche et stockage d’e-mails dans Office 365.
  • Une importante économie de temps et d’argent.
  • Pas de problème de maintenance : nous nous chargeons de l’infrastructure 24 heures/24 et 7 jours/7 car notre travail consiste à ce que tout fonctionne.
  • L’assurance d’une action de récupération après sinistre sans coût supplémentaire, car nous offrons une excellente entente de niveau de service.

Les fonctionnalités incluses :

  • Le stockage illimité
  • La duplication des dossiers
  • Les autorisations déléguées
  • La fonction de ré-ingestion
  • La conformité à la législation en vigueur
  • Un puissant outil de recherche et récupération des données

Des normes ouvertes quant au stockage de données et leur transfert :

  • Nous ne vous restreindrons pas à un usage de certains formats : vous pourrez ainsi déplacer une partie ou l’ensemble de vos données sur un autre système à volonté.
  • Vos données sont stockées, transférées et recouvrées par le biais de normes ouvertes.
  • Vous pouvez importer vos données d’archives mails existantes depuis MS Exchange, Google Apps, EML, MBOX, MSG, ou encore PST.
  • Vous pouvez exporter vos données archivées ArcTitan en EML, MSG, PDF, TIFF et PST.
  • Pas besoin d’investir du temps ou de l’argent en conversion des données, que ce soit au moment où vous nous engagez ou quand vous avez besoin de déplacer vos données.

Et si j’utilise M365 ?

ArcTitan est un puissant système d’archivage des e-mails qui s’intègre parfaitement à Office 365.

Avec ArcTitan, les entreprises peuvent télécharger intégralement leurs mails dans le cloud et avoir accès à une capacité de stockage illimitée des communications échangées, même si elles contiennent des pièces jointes : dossiers, calendriers, contacts sont conservés.

Une troisième solution d’archivage des e-mails est essentielle avec M365 pour accéder et recouvrer les données de manière légale. De nombreuses fonctionnalités de M365 sont très utiles, mais l’archivage des e-mails nécessite un système professionnel comme ArcTitan pour garantir une sauvegarde sécurisée aux clients de M365.

L’archivage des mails est devenu essentiel pour les entreprises : il ne suffit plus de conserver les messages, il faut pouvoir les consulter et les fournir comme preuve à conviction le cas échéant.

M365 est capable de rechercher parmi environ 50 types de pièces jointes (la plupart étant au format Microsoft) mais il y a des centaines d’autres fichiers qu’Office 365 ne peut vérifier. Office 365 offre seulement 50 Go de stockage d’e-mails (incluant votre archivage), ce qui implique que vous risquez d’être rapidement à court de mémoire.

Malheureusement, ces défauts peuvent mettre en péril votre entreprise en cas de litige : si vous ne pouvez pas archiver et rechercher vos mails, vous courrez le risque de manquer aux normes législatives, ce qui peut vous mener à des pertes sur le plan pénal et un potentiel emprisonnement.

Les poursuites judiciaires sont un bon exemple de la nécessité de conserver les mails sur le long terme, la Cour ayant le pouvoir d’exiger les échanges professionnels comme preuves à conviction en cas de litige. Si vous ne pouvez pas fournir les éléments demandés, vous risquez des sanctions pénales.

Notre système complètement automatisé et soigneusement maintenu permet ainsi aux entreprises de se conformer aux instructions et de fournir comme preuve tout mail pertinent sur simple recherche dans le temps imparti.

La facilité de changer de système pour choisir ArcTitan

ArcTitan est simple à configurer ; notre équipe travaillera avec votre service informatique pour transférer vos mails de manière sécurisée sur le système ArcTitan.

  • Nous vous fournissons des instructions, étape par étape, pour configurer votre serveur d’e-mails et les dupliquer, ou
  • Nous pouvons travailler directement avec votre service informatique ou service fournisseur d’e-mails pour faire le transfert pour vous.
  • Nous commençons normalement le jour de votre inscription ; cela dépend toutefois de la capacité d’accéder à votre serveur mail actuel.

Avec ArcTitan, vous n’aurez besoin d’aucun équipement supplémentaire. ArcTitan est compatible avec M365, Microsoft exchange, Lotus notes, Zimbra et de nombreux autres systèmes.

ArcTitan offre un moyen simple et sécurisé de gérer les mails professionnels en entreprise pour vous garantir conformité, sécurité et confidentialité. Nous nous occupons de toute la partie technique complexe, invisible au second plan, ce qui vous permet d’obtenir ce qu’il vous faut, quand il vous le faut, instantanément et sans effort supplémentaire. L’accès est transparent à la fois pour vos administrateurs et vos utilisateurs en permanence, via la page internet ou via Outlook.

« C’est un vrai soulagement d’archiver ses mails avec ArcTitan » affirme Egil Bjorkedal, chef du département d’informatique de Saga Welco AS.

Si vous recherchez une alternative puissante à Exclaimer Mail Archiver ou si vous avez simplement besoin d’un système d’archivage d’e-mails, nous serions ravis de prendre contact avec vous.

La conformité relative à l’archivage des e-mails

La possibilité d’identifier et de supprimer les données personnelles d’un client est un élément clef du règlement général sur la protection des données. Or, la plupart des données personnelles d’un client se trouvent dans les e-mails.

L’archivage des e-mails dans le système du cloud est la solution la plus souple et la plus sûre, vous garantissant le respect des lois prévues dans le règlement général sur la protection des données, la loi américaine Sarbanes-Oxley et la conformité à l’HIPAA américaine. Vous devrez absolument avoir une politique de messagerie conforme à la législation pour votre entreprise.

Une offre d’archivage d’e-mails conforme à la règlementation

L’essentiel des connaissances organisationnelles de l’entreprise circule dans ses e-mails, aussi voilà un investissement que chaque société doit consciencieusement protéger ; l’archivage ne protège pas seulement la propriété intellectuelle présentée par mail, il simplifie notablement la gestion de la messagerie pour un gain de temps et de productivité.

L’offre d’archivage d’e-mails de TitanHQ, « ArcTitan », consiste en un archivage fondé sur le système du cloud et la récupération des mails en conformité avec la loi Sarbanes-Oxley, l’HIPAA, les règlementations d’eDiscovery, la conservation et la vérification. Les utilisateurs peuvent rechercher, consulter et retrouver en quelques secondes les mails archivés depuis Outlook ou tout autre navigateur internet. Avec des options de recherches recouvrant toute l’entreprise, quelques départements choisis ou encore des groupes de contenu ou des titres, des mails et leurs pièces jointes, n’importe quel e-mail qu’une recherche eDiscovery jugera pertinent sera identifié. Les e-mails archivés incluent une piste d’audit renseignant sur toute modification faite aux messages, certifiant la conformité à la législation.

L’importance d’un système géré par eDiscovery

Un certain nombre de lois et de règlementations énoncent la durée de conservation des données, ce qui inclue les e-mails : il faut les garder enregistrés durant plusieurs années.

Les poursuites judiciaires sont un exemple concret de l’importance de conserver les e-mails échangés, reçus comme envoyés, la Cour étant à même de les exiger comme pièces à conviction durant un procès. La requête et la présentation des mails archivés est définie comme eDiscovery.

Comment vous conformer à une requête eDiscovery sans un système organisé ?

Il peut rapidement s’agir de rassembler pour un même sujet des milliers d’e-mails échangés sur plusieurs années par des centaines d’employés travaillant dans différents départements. Sans un système automatisé et bien géré, il serait impossible pour une entreprise de se conformer à la requête de présentation des e-mails nécessaires dans un délai imparti.

Si une entreprise n’est pas en mesure de fournir les pièces à conviction sous forme d’e-mails et d’enregistrements requis par la loi, elle s’expose à des sanctions financières voire des accusations pénales à charge criminelle.

Mais il ne suffit pas de conserver les mails : ils doivent être accessibles sur demande, d’où la nécessité de les stocker de manière à les retrouver facilement. L’archivage d’e-mails ne consiste pas seulement à épargner des frais à une entreprise : il doit aussi pourvoir des éléments présentables à la justice dans un format facile d’accès.

L’archivage des e-mails en conformité et le règlement général sur la protection des données

La création du règlement général sur la protection des données a obligé les entreprises à réfléchir à un procédé leur permettant la gestion des données conservées, ce qui a engendré un regain d’intérêt pour l’archivage d’e-mails.

ArcTitan est conforme au règlement général sur la protection des données en matière de rétention et de vérification des données ainsi qu’avec toutes les normes règlementaires en vigueur.

Avec le bon logiciel d’archivage d’e-mails, on peut chercher, déplacer, sécuriser ou encore verrouiller les données enregistrées dans la messagerie. Les obligations du règlement général sur la protection des données permettant aux utilisateurs de demander que leurs données soient effacées peuvent ainsi être remplies sans effort de la part des administrateurs du site.

L’archivage des e-mails et la confidentialité

Les e-mails peuvent contenir les données souvent très privées des clients, comme les informations financières relatives à leur compte bancaire. Ces données doivent rester strictement confidentielles pour raisons de conformité et de confiance. Toutes les informations relatives aux transactions, aux comptes des clients et aux requêtes qu’ils ont formulées doivent être archivées et sécurisées. À défaut, l’entreprise devra s’acquitter de frais de pénalité et sa réputation en pâtira.

Remarques sur la conformité de l’archivage des e-mails avec le travail à distance

L’année 2020 a vu une augmentation exponentielle du télétravail, ce qui a drastiquement changé le paysage technologique et le monde des affaires.

Tandis que les employés télé-travaillent, les entreprises doivent s’assurer que la conformité de la sécurisation et de la confidentialité des données est respectée en dehors de ses murs. L’archivage des e-mails fondé sur l’utilisation du système du cloud offre un moyen rentable et efficace de gérer les données qu’échangent par mail les employés travaillant à distance.

L’un des avantages de l’archivage des e-mails fondé sur l’utilisation du cloud est la centralisation des divers serveurs d’e-mails ; en cas de télétravail, c’est encore plus important. Ce type d’archivage des e-mails offre un moyen de rassembler les données échangées dans les mails professionnels, assurant ainsi la conformité malgré la multiplicité des environnements de travail.

Quelles sont les offres de conformité relative aux e-mails pour votre entreprise ?

Nous vous avons expliqué en quoi choisir une offre d’archivage d’e-mails conforme est essentiel pour votre entreprise. La prochaine étape consiste à passer à l’action et déterminer la meilleure option pour vos affaires : essayez ArcTitan !

Comment ArcTitan peut vous aider

S’assurer que les données sont archivées sans porter atteinte aux performances du réseau et que les données sont stockées dans leur intégrité est une priorité pour la plupart des entreprises. ArcTitan simplifie eDiscovery pour les avocats tout en protégeant les données contre le piratage dans une offre garantissant ces avantages et bien d’autres encore.

Les administrateurs du site internet peuvent rapidement supprimer les données d’un utilisateur conformément à une exigence du règlement général sur la protection des données et trouver les informations nécessaires à une enquête en cours.

Questions fréquentes sur la conformité relative à l’archivage des e-mails (FAQ)

Qu’est-ce que la conformité relative à l’archivage des e-mails ?

L’essentiel des données personnelles d’un client réside dans ses e-mails. Les offres de conformité relative à l’archivage des e-mails proposent les meilleures solutions pour conserver de manière sécurisée les mails selon la législation en vigueur. C’est une nécessité absolue pour votre entreprise.

À quel point la conformité relative à l’archivage des e-mails est-elle importante ?

Elle permet aux utilisateurs d’archiver les mails de l’entreprise de manière sécurisée et de pouvoir les réutiliser conformément à la loi, remplissant les critères requis pour la détention des données et les exigences du règlement général sur la protection des données.

Que proposent les offres de conformité relative à l’archivage des e-mails ?

L’expansion des données collectées est un véritable défi pour le département technologique de votre entreprise. Les offres de conformité relative à l’archivage des e-mails simplifient la gestion des risques liées aux données, permettant la détention et la protection des données et des mails contre le piratage pour une période déterminée.

Télétravail : la lutte pour la sécurité du cloud

Télétravail : la lutte pour la sécurité du cloud

Étant donné que le télétravail est devenu une nécessité à cause de la pandémie du Covid-19, les entreprises doivent trouver des solutions qui permettent à leurs employés d’accéder à des applications critiques.

La solution la plus simple est de mettre en place un environnement basé dans le cloud où ces derniers peuvent accéder aux fichiers et aux applications sans passer par le réseau local.

Si ce type d’environnement peut être pratique, il expose également les entreprises à des risques supplémentaires en matière de cybersécurité.

Mais malgré ces risques, les organisations peuvent prendre des mesures de précaution pour protéger leurs données sensibles.

Sécurité cloud et télétravail

La pandémie du Coronavirus a obligé de nombreuses entreprises à permettre à leurs employés de travailler à domicile. C’était le seul choix possible pour maintenir la productivité et les revenus pendant la crise mondiale.

Ce changement des habitudes de travail a obligé le personnel informatique à trouver des moyens uniques de donner aux employés l’accès aux données sans précipiter les changements d’infrastructure, ce qui peut entraîner des erreurs.

Pour mettre en place une nouvelle infrastructure, la solution la plus simple est de l’héberger dans le cloud comme AWS, Azure ou GCP. Les fichiers peuvent y être stockés, les applications peuvent fonctionner et les utilisateurs peuvent y accéder avec un navigateur standard.

L’un des principaux éléments à considérer lorsque vous utilisez le cloud est que le service est ouvert au public. Il incombe donc au service informatique de configurer correctement l’authentification et l’autorisation.

Les fournisseurs de services cloud ont leurs propres moyens de défense en matière de cybersécurité, mais vous ne pouvez pas vous fier entièrement à ces protections. Une mauvaise configuration peut laisser vos données ouvertes au public et entraîner une faille de sécurité.

Dans le récent rapport d’enquête de Verizon sur les violations de données, 43 % des violations visaient les applications basées dans le cloud. Ces résultats démontrent que les applications qui sont basées dans le cloud sont une cible de choix pour les cybercriminels.

Le personnel informatique doit configurer les ressources du cloud pour s’assurer que les vulnérabilités sont détectées et réduites avant de pouvoir être exploitées. La protection des données sensibles nécessite de bonnes configurations, mais il est encore plus important de disposer des bons outils de surveillance et de détection.

La cybersécurité doit être proactive plutôt que réactive afin d’éviter les violations majeures des données, et les outils de surveillance et de détection détecteront de manière proactive les menaces potentielles.

Office 365 est une cible potentielle

Microsoft a fait de grands progrès en matière de cybersécurité, mais les gros titres continuent de faire état d’innombrables exploits où des pirates informatiques ont réussi à contourner les systèmes de défense d’Office 365.

Si votre entreprise a adopté Office 365 comme solution de messagerie hébergée, votre compte de messagerie est donc hébergé dans un centre de données Microsoft et est très probablement filtré par la protection en ligne de Microsoft Exchange Online Protection (EOP).

Bien que le filtre antispam d’Office 365 offre un niveau de sécurité raisonnable, certaines entreprises le trouvent basique et insuffisant lorsqu’il s’agit de cybermenaces très sophistiquées, notamment les attaques de spear phishing.

Malheureusement, les fonctionnalités de sécurité d’Office 365 ne correspondent pas à celles de nombreuses passerelles de sécurité de la messagerie électronique dédiée sur site et dans le cloud, qui incluent l’apprentissage-machine et l’intelligence artificielle.

La seule solution de sécurité pour la messagerie électronique comprend la capacité d’anticiper les nouvelles attaques à l’aide d’une technologie prédictive.

Vous utilisez Office 365 et le phishing et les malwares vous préoccupent ? Obtenez une démonstration personnalisée gratuite de SpamTitan et découvrez comment cette couche de sécurité peut vous aider à sécuriser votre environnement Office 365 dès aujourd’hui.

Combattre les risques de cybersécurité pendant la pandémie du COVID-19

Même si l’utilisation du cloud peut impliquer des risques pour les entreprises, certaines technologies sont disponibles pour aider à les minimiser.

La première solution consiste à utiliser des outils de surveillance qui identifient les mauvaises configurations, le trafic suspect et l’utilisation des ressources.

AWS dispose par exemple de CloudWatch pour aider à surveiller les applications et les ressources informatiques. Azure est également doté de plusieurs outils de surveillance qui fournissent des rapports permettant de traiter les problèmes éventuels.

Quant aux utilisateurs, ils devraient utiliser un VPN pour accéder à toutes les ressources internes. Si un VPN n’est pas disponible, toute connexion aux ressources basées dans le cloud doit toujours être chiffrée.

Le chiffrement protège contre les écoutes malveillantes lorsqu’un utilisateur utilise un réseau WiFi public ou domestique.

Sécurité du cloud et authentification multifacteurs

L’authentification multifacteurs (AMF) devrait être mise en œuvre pour se protéger contre le phishing et l’ingénierie sociale.

Les attaquants savent que les utilisateurs à domicile ne disposent généralement pas des ressources de l’entreprise pour se protéger contre la cybersécurité. Les campagnes de phishing peuvent ainsi être efficaces, même avec de bonnes défenses de cybersécurité, et il suffit qu’une seule erreur humaine se produise pour qu’une attaque réussisse.

Les pirates informatiques savent qu’une bonne campagne de phishing pourrait permettre d’accéder aux ressources de l’entreprise. L’AMF met fin à la plupart des attaques de phishing en imposant un niveau d’autorisation supplémentaire avant que l’accès à une ressource ne soit accordé.

Avec le confinement causé par la pandémie du Covid-19, les attaques de phishing ont augmenté. Les entreprises doivent donc mettre en place des protections adéquates pour leur compte de messagerie électronique.

Les applications tierces disposent de leurs propres filtres pour détecter et bloquer les attaques de phishing.

Par contre, les entreprises qui hébergent leurs propres serveurs de messagerie devraient disposer d’une surveillance et de filtres qui empêchent l’envoi de messages malveillants dans les boîtes de réception de leurs employés. Les messages malveillants peuvent comprendre du texte simple avec une URL ou des pièces jointes suspectes.

Les filtres de la messagerie électronique peuvent mettre en quarantaine les messages pour examen par un administrateur en cas de faux positifs, mais ce type de cybersécurité n’est pas suffisant pour réduire le risque de phishing lorsque les utilisateurs travaillent à domicile. Ces derniers doivent être formés à identifier les messages malveillants si un e-mail arrive dans leur boîte de réception.

En plus des filtres, les serveurs de messagerie électronique qui mettent en œuvre le protocole DMARC (Domain-based Message Authentication, Reporting & Conformance) augmentent l’efficacité de la cybersécurité.

Le DMARC utilise une combinaison de liste blanche DNS et de signatures chiffrées pour déterminer la légitimité des messages.

Le personnel informatique utilise les enregistrements DNS pour identifier les adresses IP qui peuvent ensuite être utilisées pour envoyer des messages, tandis que les signatures vérifient l’authenticité de chaque message pour s’assurer qu’il n’est pas malveillant.

Le DMARC semble complexe, mais avec la bonne configuration, c’est un outil de cybersécurité précieux qui vous protège contre le phishing et tous les contenus malveillants dans les messages électroniques.

Le phishing est l’un des moyens les plus courants dont disposent les attaquants pour voler des données.

Il est donc important que les entreprises mettent en place une bonne application et des règles qui arrêtent ces messages avant qu’ils n’atteignent la boîte de réception d’un utilisateur. Si le protocole SPF offre un certain degré de protection contre l’usurpation d’adresse électronique, le DMARC est bien plus fiable.

La solution de sécurité de la messagerie électronique de SpamTitan intègre l’authentification DMARC pour offrir une protection encore plus grande contre les attaques d’usurpation d’adresse électronique.

Sécuriser la messagerie électronique et les contenus web utilisés pour les cyberattaques

Travailler avec une infrastructure basée dans le cloud ne signifie pas que votre entreprise doit être laxiste en matière de cybersécurité. Les ressources, la surveillance et la détection appropriées peuvent être utilisées pour mettre fin aux attaques de cybersécurité les plus courantes, notamment le phishing.

Le personnel informatique peut mettre en œuvre plusieurs techniques de cybersécurité sans affecter la productivité des utilisateurs, et leur entreprise peut fonctionner en toute sécurité tout en protégeant les données sensibles.

Si vous vous souciez de la protection des travailleurs distants contre le phishing, les attaques du type « zero day », les malwares et les sites web dangereux, contactez dès maintenant nos experts. Ils vous expliqueront pourquoi il est vital de vous protéger contre les attaques lancées via les e-mails et via d’autres types de contenus web.

Les 6 avantages d’une solution de filtrage web dans le cloud

Les 6 avantages d’une solution de filtrage web dans le cloud

Internet gère actuellement plus de trafic que jamais. Des réunions d’affaires aux inscriptions scolaires, en passant par le paiement des factures, etc., tout est géré en ligne, et de plus en plus de services ne cessent de s’ajouter à la liste.

Plutôt que de choisir d’avoir leurs propres infrastructures informatiques ou leurs propres centres de données, les entreprises préfèrent désormais louer l’accès à tous ces services auprès des fournisseurs de cloud.

L’un des avantages de l’utilisation des services d’informatique dans le cloud computing est que les entreprises peuvent éviter le coût initial et la complexité liés au déploiement et à la maintenance de leurs propres infrastructures informatiques. Elles ne paient que pour ce qu’elles souhaitent utiliser, quand elles l’utilisent.

De nombreuses autres raisons expliquent également cet engouement pour le cloud. Nous allons les évoquer dans ce dossier, mais d’abord, nous allons essayer de donner une définition simple du terme « cloud computing ».

Qu’est ce que l’informatique dans le cloud ?

L’informatique dans le cloud consiste en la fourniture de services informatiques, comme le stockage, les serveurs, les bases de données, les analyses, les applications et les réseaux par l’intermédiaire d’Internet. Ceci, afin d’offrir une innovation plus rapide aux entreprises et pour leur faire bénéficier des ressources plus flexibles.

En 2001, l’auteur Jeremy Rifkin a publié le livre The Age of Access, qui a introduit l’idée que nous entrons dans une nouvelle ère de la civilisation humaine et des affaires où la propriété des actifs n’est plus une stratégie gagnante. Il a fait valoir que tant que vous avez accès à un bien, l’identité de son propriétaire n’est pas pertinente. Pour reprendre ses termes : « La propriété du capital physique, cependant, une fois au cœur du mode de vie industriel, devient de plus en plus marginale dans le processus économique. Les concepts, les idées et les images – et non les choses – sont les vrais éléments de valeur dans la nouvelle économie. »

Depuis de nombreuses années, les consommateurs bénéficient des avantages liés aux abonnements plutôt que d’acheter des articles comme un Smartphone ou une antenne parabolique de télévision. Le cloud le permet maintenant, et à grande échelle, lorsqu’il s’agit de l’infrastructure serveur.

Grâce aux évolutions technologiques, une entreprise n’a plus besoin de posséder un centre de données, elle n’a besoin que d’y avoir accès. Comme l’écrivait Forbes Magazine en 2014, « Les technologies les plus avancées du monde ne sont pas seulement à la disposition des grandes entreprises qui peuvent se permettre de maintenir un personnel informatique coûteux, mais elles sont également accessibles à toute personne disposant d’une connexion Internet ».

D’une manière ou d’une autre, nous en sommes arrivés à une époque où un centre de données sur site avec un personnel de support informatique complet n’est plus un avantage inhérent pour les grandes entreprises. La croissance exponentielle des fournisseurs de cloud computing comme Amazon AWS et Microsoft Azure illustre le fait que les entreprises reconnaissent la valeur du cloud computing.

De la même manière, les fournisseurs de Software as a Service ou de SaaS tels que Salesforce.com et Office 365 ont fermement établi l’hébergement d’applications cloud comme une alternative intéressante à l’hébergement sur site.

Stockage et sécurité des données dans le cloud

Pratiquement tous les services qui ne requièrent pas que vous soyez physiquement proche d’un dispositif informatique que vous utilisez peuvent être fournis via le cloud computing.

Des inquiétudes subsistent quant au stockage et la sécurité des données, notamment pour les entreprises qui déplacent leurs données entre plusieurs services cloud. Si la vôtre prévoit de stocker des informations sensibles, comme les données personnelles d’identification (DPI), les informations de santé protégées (PHI pour « Protected Health Information »), ou les données de cartes de crédit dans un environnement cloud, vous devez réfléchir à la façon dont vous allez atténuer les risques d’atteinte à la sécurité de ces informations.

C’est l’une des principales raisons pour lesquelles des outils de sécurité dans le cloud ont été développés. Ils vous permettent de surveiller les données qui se déplacent vers et depuis le cloud et entre les plateformes cloud. Ces outils peuvent identifier l’utilisation frauduleuse des données, les téléchargements de contenus non autorisés et de malwares.

La confidentialité et l’intégrité des données sont de mise

Il est crucial de garantir la confidentialité des données non seulement pour maintenir la confiance dans votre entreprise, mais aussi pour satisfaire aux exigences de conformité. De nombreuses brèches qui ont été très médiatisées jusqu’alors ont mis en évidence les coûts élevés générés par les problèmes de sécurité des données. Voici pourquoi plusieurs états dans le monde ont mis en place des réglementations strictes pouvant impliquer des amendes sévères en cas de non-respect de la conformité. On compte par exemple la norme de sécurité de l’industrie des cartes de paiement (PCI DSS), la loi américaine sur la portabilité et la responsabilité des assurances maladie (HIPAA) et le Règlement général sur la protection des données (RGPD) de l’Union Européenne. Ces directives nationales et internationales obligent les organisations de garantir la sécurité et la confidentialité de différents types d’informations sensibles qu’elles collectent ou traitent.

L’intégrité des données est également un élément important de la sécurité des données dans le cloud. Le concept consiste à empêcher toute suppression ou modification non autorisée des informations personnelles et sensibles et à garantir que les données restent telles qu’elles étaient au moment de leur collecte.

Pour garantir la confidentialité et l’intégrité des données, il est recommandé de vous fier aux spécialistes d’un fournisseur de services dans le cloud qui se consacrent particulièrement à la protection de votre infrastructure.

Qu’en est-il du filtrage web dans le cloud ?

De plus en plus, vos collaborateurs vont utiliser le réseau Internet de votre entreprise depuis leur domicile, lorsqu’ils sont en déplacement et depuis d’autres endroits, sur une variété de dispositifs qui ne sont pas toujours protégés par des pare-feu et d’autres défenses de périmètre. Le défi en matière de filtrage web est de s’adapter à cette nature changeante de la façon dont ils interagissent avec les ressources web.

Prenons l’exemple d’un scénario qui se produit souvent dans le secteur de la santé : un employé reçoit un e-mail d’alerte de sécurité lui demandant de se connecter immédiatement à son compte Office 365. L’e-mail semble légitime et provenir de son service informatique, tout comme le nom de l’expéditeur. Un hyperlien est intégré au message qui dirige l’employé vers un site web malveillant lorsqu’il clique dessus. Sur le site, une invitation de connexion à Office 365, dont la victime connaît bien, est présentée. Lorsque ce dernier saisit ses identifiants de connexion, le problème de sécurité semble résolu, sauf que ce n’est pas le cas. En réalité, l’employé a été dupé, car le message ainsi que le site web étaient faux et le pirate informatique a pu obtenir ses informations d’identification.

Il existe de nombreuses autres façons pour un utilisateur d’Internet d’atterrir sur un site web malveillant. Par exemple, il peut être redirigé vers le site par le biais d’une publicité malveillante ou arriver sur un site web authentique, mais qui a déjà été piraté et utilisé pour héberger un malware qui sera ensuite téléchargé en silence.

Les cyberattaques font actuellement rage et il peut être difficile de les bloquer. Mais il existe plusieurs mesures qui peuvent être mises en œuvre pour les éviter. L’une des solutions les plus efficaces est la mise en place d’un filtre web pour la sécurité du courrier électronique. Vous pouvez l’utiliser pour empêcher les messages malveillants et les spams d’atteindre la boîte de réception de vos employés.

Les tentatives de visite de sites web malveillants peuvent également être bloquées à l’aide d’un filtre web, associé à la technique d’authentification multifactorielle. C’est une combinaison efficace pour empêcher que les informations d’identification volées soient utilisées par les pirates pour accéder à distance à votre réseau d’entreprise. Vous pouvez aussi ajouter des logiciels antivirus sur les points d’extrémité pour éviter les dommages en cas de téléchargement d’un malware.

Toutes ces solutions de sécurité sont importantes, car aucune d’entre elles ne peut à elle seule bloquer toutes les cyberattaques. L’essentiel est de disposer de plusieurs couches de sécurité qui se chevauchent. Ainsi, si une solution échoue, une ou deux autres mesures se mettront en place pour continuer à assurer la protection de vos données.

L’option la plus intéressante est d’adopter un service de filtrage web rentable qui ajoute la sécurité et la surveillance au niveau de la couche DNS. Un tel système permet à votre entreprise de sécuriser l’activité web avec des outils faciles à utiliser qui arrêtent à la fois les malwares et les activités web malveillantes avant qu’ils n’atteignent votre réseau ou vos appareils.

Les principaux types de filtrage web

Filtrage par URL

Le filtrage par URL est idéal si vous voulez cibler des sites spécifiques, c’est-à-dire des sites que vous connaissez exactement et que vous ne voulez pas que votre équipe consulte. C’est probablement le moyen le plus simple d’être absolument certain qu’un site spécifique est interdit d’accès. Il suffit d’entrer l’URL dans votre système de filtrage pour bloquer l’accès au site en question.

L’inconvénient du filtrage par URL est que, si vous disposez d’une longue liste d’URL à bloquer, leur saisie une par une prendra beaucoup de temps. Et comme le web est un vaste espace, vous ne pourrez pas connaître toutes les URL individuelles que vous souhaitez filtrer, d’autant qu’il y a de nouveaux sites web qui apparaissent chaque seconde.

Il importe donc d’utiliser d’autres types de filtrage pour ratisser plus large.

Filtrage par catégorie

Ce type de filtrage est important si vous ne connaissez pas tous les sites web que vous souhaitez filtrer, alors que vous savez qu’ils ont tous le même type de contenu. Par exemple, vous ne souhaitez probablement pas que vos collaborateurs consultent des contenus pornographiques pendant qu’ils sont au travail. En bloquant tous les sites web appartenant à la catégorie « Adultes », vous pourrez le faire, même si vous ne connaissez pas l’URL de chaque site ou les mots clés différents pouvant se trouver sur l’un de ces sites.

Le filtrage par catégorie n’est pas suffisant, car il s’agit souvent d’une méthode trop large. Il est possible que vous ne souhaitiez pas que vos employés diffusent des médias en continu pour leur propre divertissement pendant les heures de travail. Pour ce faire, vous pourrez donc bloquer les sites qui sont répertoriés dans la catégorie « Diffusion de vidéos en streaming ». Cependant, il y a de fortes chances que vous finissiez par bloquer certains médias dont ils ont besoin pour des raisons professionnelles.

Filtrage par mot-clé

Le filtrage par mot-clé est une option qui vous permet d’élargir davantage le filtrage via le cloud. Il offre plus de spécificité que le filtrage par catégorie, à condition de bien choisir vos mots clés.

Attention toutefois, car si vous choisissez des mots-clés vagues, vous allez finir par bloquer plus de contenus que vous ne le souhaitez. Par contre, en utilisant un ensemble de mots-clés spécifiques et soigneusement choisis, vous allez pouvoir bloquer les contenus indésirables dans un grand nombre de catégories de domaines et sites différents. Lorsque vous choisissez votre solution basée dans le cloud, assurez-vous donc qu’elle aux besoins de votre entreprise et qu’elle soit flexible.

Six avantages d’une solution de filtrage web dans le cloud

Examinons quelques-uns des avantages annoncés de l’informatique dans le cloud et voyons comment ils s’appliquent aux solutions de filtrage web dans le cloud.

Réduction des dépenses en immobilisations

Comme Rifkin l’a supposé, posséder un centre de données rempli de matériel n’est plus un avantage en héritage.

Le matériel nécessite un investissement initial dans l’équipement. Le problème avec l’achat d’équipement est le fait que vous devez acheter pour demain, ce qui signifie que vous devez surprovisionner votre matériel afin de répondre aux besoins prévus (aussi appelé une estimation éclairée) dans quatre ou cinq ans.

L’attrait du cloud est que les organisations ne paient que pour les ressources qu’elles utilisent actuellement, ce qui leur permet de recentrer leurs capitaux d’investissement vers des projets générateurs de revenus.

Les coûts s’ajustent simplement en fonction des fluctuations de la demande.

Un service cloud dissipe les inquiétudes concernant le coût de propriété

Lorsque vous vous abonnez à un service de filtrage web, vous ne payez pas de frais initiaux pour le matériel. Vous n’avez pas à prédire quelle sera votre demande de services de filtrage dans cinq ans.

Le service cloud élimine les problèmes de coût de propriété en ayant un coût fixe et prévisible.

De nombreux organismes gouvernementaux et d’éducation ne peuvent pas tirer parti des structures de nuages de coûts variables en raison des pratiques budgétaires annuelles strictes qu’ils doivent suivre.

Le filtrage web cloud offre le meilleur des deux mondes en ce sens qu’il ne nécessite pas de dépenses d’investissement, mais en même temps, il offre un taux d’abonnement prévisible qui peut s’adapter à un budget inflexible.

Les solutions basées dans le cloud peuvent fournir aux entreprises une protection supérieure du web et de la messagerie à un coût global inférieur de 60 % et éliminer simultanément tous les tracas liés à la gestion de leur propre équipement.

Que se passe-t-il si votre système scolaire décide de mettre en œuvre une nouvelle initiative de tablettes individuelles ?

L’informatique dans le cloud est une question d’agilité et de flexibilité, comme la capacité de répondre aux demandes de flux de travail en temps réel en augmentant et en diminuant la capacité au besoin de façon automatisée. Il s’agit d’avoir la possibilité d’exploiter vos ressources à l’échelle mondiale, ce qui était jusqu’à présent inimaginable.

De nombreuses organisations commencent le processus de mise à niveau du datacenter à 10 Gbps. Si votre application de filtrage web n’accepte qu’un Gbps, vous êtes obligé d’investir dans un autre appareil.

Que se passe-t-il si votre système scolaire décide de mettre en œuvre une nouvelle initiative d’ordinateur portable ou de tablette individuelle ? Votre application actuelle est-elle capable de doubler, voire de tripler vos besoins en matière de filtrage web ?

Avec une solution de filtrage web basée dans le cloud, il n’y a aucun souci d’interfaces physiques ou d’évolutivité. Elle aidera votre organisation à devenir plus agile.

Une plus grande redondance

De nombreuses entreprises ne peuvent justifier les niveaux de redondance qu’elles souhaiteraient pour leur entreprise.

L’informatique dans le cloud permet aux petites entreprises de tirer parti des multiples couches de redondance dont elles ne pouvaient que rêver. Il en va de même pour le filtrage web. En l’absence d’une solution redondante, une panne d’appareil pourrait entraîner l’infiltration de malwares, une rançon de logiciels et des redirections de phishing.

Pour un système scolaire, cela pourrait entraîner des centaines d’appels de parents en colère qui se demandent pourquoi leurs enfants surfent sur du contenu web douteux. Même si vous disposez d’une solution redondante telle qu’un cluster actif/passif, cela signifie que la moitié de vos ressources investies sont simplement inactives, ce qui se traduit par un capital non productif.

Le cloud offre une redondance naturelle. Il n’est pas nécessaire d’avoir plusieurs appareils. Une solution de filtrage web cloud fonctionne tout simplement.

Amélioration de l’efficacité et de la productivité de la main-d’œuvre

La dernière chose dont votre équipe informatique a besoin est la mise à jour du firmware et du système d’exploitation d’une autre application.

Dans l’économie hyper compétitive d’aujourd’hui où l’informatique doit servir de leader à valeur ajoutée pour leurs organisations, vous n’avez pas besoin de vos talents informatiques pour mettre à jour et dépanner laborieusement les périphériques.

Avec une solution de cloud computing, vous obtenez toujours automatiquement la version la plus récente et la meilleure, afin que vos équipes informatiques puissent se concentrer sur des projets à valeur ajoutée.

Cette transition vers les services cloud permet aux entreprises de se concentrer sur leurs clients et leurs solutions et non sur la gestion de leurs appareils ou logiciels informatiques.

La sécurité du web et de la messagerie, livrée sous forme de service cloud, remplace rapidement les serveurs proxy sur site, les applications anti-spam, les applications web malware, les applications de prévention des pertes de données, etc.

Les organisations distribuées et la main d’œuvre mobile

La nature omniprésente du cloud est parfaite pour les entreprises distribuées et la main d’œuvre mobile.

Ces organisations, y compris les détaillants, les hôpitaux, les banques et même les fournisseurs de services de sécurité, déploient souvent la meilleure sécurité réseau au siège social, mais n’offrent souvent qu’une protection minimale aux points de vente ou aux succursales locales.

Pour prévenir les brèches de données et les attaques ciblées, les entreprises distribuées de toutes tailles ont besoin des niveaux de sécurité les plus élevés sur chaque site, même lorsqu’il n’y a pas de personnel informatique sur site.

La sécurité basée sur le cloud facilite les déploiements rapides et agiles avec peu ou pas de maintenance de suivi pour l’informatique d’entreprise. Le cloud est intrinsèquement résilient, sans point de défaillance unique.

L’élasticité du cloud permet aux entreprises de pérenniser leurs besoins de sécurité sans avoir à investir d’emblée dans des applications surdimensionnées. En éliminant le besoin de matériel ou de logiciels supplémentaires, les dépenses d’investissement initiales sont négligeables pour la sécurité dans le cloud.

Découvrez les solutions de filtrage web dans le cloud de TitanHQ

Lorsque vous superviser les activités en ligne qui se déroulent sur le réseau et sur les différents appareils de votre entreprise, vous ne pouvez pas être trop prudent. Les pirates informatiques deviennent de plus en plus intelligents, rendant ainsi vos données sensibles vulnérables aux attaques. Avec l’apparition quasi-quotidienne de nouvelles variantes de menaces cybercriminelles, les entreprises commencent à réaliser qu’elles n’ont pas assez de compétences informatiques ni le budget nécessaires pour investir continuellement de l’argent et du temps dans la lutte contre ces menaces.

Voici pourquoi TitanHQ a établi des normes de sécurité web basées dans cloud et proposé une gamme de services de sécurité qui protègent la messagerie d’entreprise, l’infrastructure réseau, la confidentialité et l’intégrité des données.

WebTitan Cloud

WebTitan Cloud est un service de filtrage web basé dans le cloud qui vous permet de surveiller, contrôler et protéger votre réseau d’entreprise et ses utilisateurs des menaces en ligne. Il vous permet de créer une politique granulaire pour vos utilisateurs pour contrôler l’accès à Internet et de bloquer les malwares dans votre organisation.

Grâce à la plateforme, vous pourrez avoir des rapports complets et voir l’activité Internet en temps réel des utilisateurs et choisir parmi un grand nombre de rapports prédéfinis sur l’utilisation de votre réseau.

La solution basée dans le cloud vérifie votre requête DNS par rapport à une politique prédéfinie qui autorise ou bloque l’accès à certaines URL. Il suffit d’une simple redirection de votre DNS vers les serveurs de WebTitan pour installer et l’exploiter, sans aucune latence.

WebTitan Cloud est spécialement conçu pour permettre un contrôle et pour fournir une protection solide aux utilisateurs, tout en étant facile à configurer et à gérer. De plus, la solution s’intègre facilement dans votre infrastructure existante ou dans un cloud privé.

SpamTitan Cloud

SpamTitan Cloud est une solution de sécurité du courrier électronique basée dans le cloud. Il offre un service complet, protégeant votre entreprise, vos employés et vos clients contre les attaques lancées via les e-mails. La solution, également basée dans le cloud, est simple à configurer et à gérer. Elle ne requiert aucune installation de logiciel et offre – parmi ses nombreuses fonctionnalités – une détection jusqu’à 99,70 % des spams, un blocage des malwares et des virus, un contrôle de l’authentification, une analyse des messages sortants et des structures de rapport robustes.

SpamTitan protège votre entreprise contre les menaces en gérant le trafic de messagerie et en régulant les e-mails reçus par vos employés. La solution peut être installée en quelques minutes, ce qui fait d’elle une solution idéale pour toute organisation. SpamTitan Cloud est conçu pour s’intégrer facilement dans votre infrastructure existante et permet à votre organisation de filtrer le trafic de courrier électronique sans frais généraux coûteux.

TitanHQ propose ces services de sécurité cloud dédiés de façon transparente pour protéger votre entreprise en temps réel. Profitez d’un essai gratuit de nos solutions dès aujourd’hui et découvrez pourquoi tant d’organisations nous font confiance.

Filtrage DNS : 4 mythes et quelques vérités

Filtrage DNS : 4 mythes et quelques vérités

Le DNS ou « Domain Name System » – qui se traduit littéralement Système de Noms de Domaine en français – peut être défini comme l’annuaire téléphonique du web. Il fonctionne en traduisant les URL, c’est-à-dire des formats de nommage universels qui servent à désigner une ressource d’information sur Internet, dans une langue que les ordinateurs peuvent comprendre. Les adresses IP se présentent comme une chaîne de chiffres tels que 105.135.183.205. Bien entendu, il est presque impossible de mémoriser ces chiffres pour chaque site que vous visitez. Le DNS les traduit donc dans les noms communs que vous connaissez.

Le filtrage DNS est une pratique qui consiste à bloquer l’accès à certains sites dans un but déterminé, notamment pour le filtrage d’URL basé sur le contenu. Au cas où un site, ou une catégorie de sites, serait considéré comme une menace, son adresse IP pourrait être bloquée via un filtre DNS et les utilisateurs ne pourront pas accéder à ces sites.

Dans ce qui suit, nous allons vous expliquer plus en détail le fonctionnement du filtrage DNS et dévoiler 4 mythes et quelques vérités à ce sujet.

 Qu’est-ce que le filtrage DNS ?

Pour commencer, nous allons essayer de vous expliquer le filtrage DNS par le biais d’un exemple concret.

Est-ce qu’il vous est déjà arrivé, en essayant de faire une recherche sur un blog ou sur un site de réseau social, une information particulière, mais qu’on vous a refusé l’accès. Votre navigateur vous informe que vous n’avez pas le droit d’y accéder ?

Si oui, alors vous êtes en quelque sorte déjà confronté à un filtrage DNS.

Le filtrage DNS consiste à modifier le processus normal de résolution d’un nom de domaine vers une adresse IP. Pour ce faire, il peut, soit bloquer la réponse, soit envoyer un message d’erreur, soit retourner l’adresse d’un autre serveur en indiquant que l’accès au site demandé est interdit.

Contrairement aux réseaux téléphoniques qui reposent généralement sur une infrastructure dédiée, le service DNS est basé, comme bien d’autres services Internet comme le web, l’e-mail, etc., sur le réseau Internet lui-même, afin de permettre l’échange des données.

On notera que le service DNS est arrivé un peu tardivement dans l’histoire de l’Internet. Il a surtout été utilisé lorsqu’il est devenu difficile, voire impossible, de stocker les noms des équipements connectés dans un simple fichier.

Le filtrage DNS offre une protection contre les menaces en ligne telles que les virus, les malwares, les ransomwares, les attaques de phishing et les botnets.

Le DNS nous permet d’utiliser Internet en mémorisant leurs noms. Ensuite, les ordinateurs vont traduire ces noms en adresses IP lisibles par machine et transférer les informations des sites web, des serveurs de messagerie et des serveurs de fichiers vers votre navigateur web ou votre client de messagerie.

Il faut savoir que les mots de passe sont déjà assez difficiles à mémoriser, mais c’est encore plus difficile de se souvenir des adresses IP au lieu des noms de domaine.

Même si le concept de DNS est simple à comprendre, vous avez peut-être des idées fausses sur le filtrage DNS qui pourraient affecter la sécurité et la fiabilité de son fonctionnement.

Voici donc les problèmes les plus courants auxquels les professionnels de l’informatique ont été confrontés lors de la sécurisation de leur infrastructure DNS au fil des ans. En passant, nous allons tenter de briser les mythes les plus courants à ce sujet.

Mythe 1 : Nous n’avons pas besoin de filtrage web, nous avons déjà un antivirus pour les points finaux

D’accord, mais sachez que les logiciels antivirus ne peuvent détecter les virus connus que lorsqu’ils sont en cours d’exécution.

De plus, nombreux sont les utilisateurs finaux qui préfèrent désactiver l’antivirus et le pare-feu local pour éviter de diminuer la performance de leur ordinateurs, ou bien pour installer les logiciels dont ils ont besoin pour faire leur travail.

Par ailleurs, il convient de noter que les antivirus ne peuvent pas bloquer des contenus qui ne sont pas infestés de virus, mais qui peuvent avoir un impact sur la productivité de vos collaborateurs, pour ne citer que la pornographie, les jeux d’argent, la politique ou les médias sociaux.

Les petites entreprises peuvent être (et beaucoup l’ont été) paralysées par des poursuites pour violation du droit d’auteur, étant donné qu’elles sont responsables de la façon dont leur réseau est utilisé. Si un utilisateur final propose par exemple des films piratés à partir de votre adresse IP, votre entreprise pourra-t-elle payer l’amende ? Ou bien, si un employé est accidentellement victime d’une attaque d’un robot spammeur, c’est votre adresse IP qui sera blacklistée et bloquée, et votre e-mail ne pourra plus être utilisé.

Les malwares diffusés sur le web peuvent donc affecter l’ensemble de votre entreprise. Si CryptoLocker ou Petya, ou l’une de ses variantes, détruit un disque partagé contenant le nombre d’heures supplémentaires de vos employés ou l’enregistrement de vos factures clients, qui seront les perdants ?

Pire encore, actuellement, il existe de nombreux virus capables d’affecter votre système d’information sans que vous puissiez les détecter. A titre d’exemple, on cite le malware complexe baptisé Uroburos qui n’a pas pu être détecté pendant des années. Pourtant, il peut voler ou chiffrer vos informations à votre insu, ou bien attendre le bon moment pour s’attaquer dangereusement à votre système informatique.

Le filtrage web n’empêchera pas tout cela, mais le fait d’avoir plusieurs niveaux de sécurité réduit le risque. Alors, quelles sont les couches de sécurité dont vous avez besoin ?

En réalité, vous aurez besoin d’une solution de filtrage web, d’un filtrage antispam, d’un antivirus pour vos points finaux, d’un pare-feu, de logiciels à jour, de systèmes de sauvegarde fiables et d’un personnel conscient des éventuelles menaces en ligne.

Le principe consiste à ne pas laisser une seule porte ouverte, sinon toutes les autres serrures deviendront inutiles.

Mythe 2 : Le filtrage DNS est compliqué

Comment fonctionne le filtrage DNS ?

Ce mythe n’est pas vrai. La recherche DNS se fait en trois étapes :

  1. Requête : Vous tapez une adresse web dans le navigateur, ce qui déclenche une requête DNS.
  2. Recherche : Le serveur DNS spécifié dans votre configuration d’interface réseau — généralement fourni par votre serveur DHCP — reçoit la requête et recherche l’adresse IP relative à ce domaine.
  3. Réponse : Tant que le nom de domaine existe, l’adresse IP correspondante est enregistrée. Votre navigateur utilise alors cette adresse IP pour communiquer directement avec le serveur Web de domaine et la met généralement en cache pour servir de référence ultérieure.

Une fois la réponse DNS reçue avec l’adresse IP du serveur de nom de domaine, le DNS ne sera plus impliqué dans les communications entre votre navigateur (ou autre logiciel d’application) et votre serveur.

Ce processus permet d’utiliser le DNS comme un filtre très basique et rapide (faible latence) et à faible bande passante pour protéger les utilisateurs contre les ransomwares, les attaques de phishing, les botnets et les autres sites web à risque ou inappropriés au travail de vos employés.

En utilisant un filtre DNS avec une base de données de sites web catégorisés, vous pouvez assurer en un clin d’œil la sécurité de votre réseau. Dans ce cas, le filtre ne fournira que les requêtes de recherche avec une adresse IP valide pour les sites web sûrs, tout en bloquant les sites web présentant des menaces.

Les fonctionnalités de journalisation DNS permettent de savoir quelles recherches les utilisateurs ont effectuées, et non pas les sites qu’ils ont réellement visités, ni le temps qu’ils ont passé sur ces sites. Pour obtenir ces détails, vous aurez besoin d’un proxy et d’un filtre local rapide qui permet d’examiner l’ensemble du trafic web réel.

Pour la plupart des petites et moyennes entreprises, l’installation d’une telle option est souvent considérée comme un peu exagérée. Pourtant, pour les grandes entreprises, il y a de nombreuses raisons qui justifient la mise en place d’un filtre web local et d’un proxy.

Mythe 3 : Le filtrage web DNS est facile à contourner

Dans la plupart des cas, le simple fait d’installer et de paramétrer les serveurs DNS/DHCP suffit pour bloquer la majorité des malwares sur le web. Cela empêche également tout accès aux sites qui pourraient entraver la productivité de votre entreprise (Facebook) et aux contenus qui consomment une grande quantité de bande passante, tel que YouTube et Netflix.

Mais comme vous le savez très bien, de nombreux utilisateurs finaux, qui sont de plus en plus intelligents, parviennent facilement à contourner vos filtres, par exemple pour accéder à Facebook. Pour ce faire, ils essayeront de trouver un service proxy ou de modifier les paramètres DNS sur leur ordinateur au cas où vous ne les auriez pas verrouillés.

Malheureusement, aucune approche de filtrage web n’est à l’abri d’un contournement. Ce que vous pouvez faire, c’est de prendre des mesures simples pour limiter la capacité de vos utilisateurs finaux à accéder à des sites web interdits ou malveillants.

Il convient ainsi de définir quelques règles de pare-feu sur votre passerelle/routeur Internet. Par exemple, si vous utilisez un serveur DNS externe, vous ne devez autoriser que le port 53/UDP pour accéder aux adresses IP des serveurs du service de filtrage DNS de votre choix.

De même, si vous avez votre propre serveur DNS interne, hébergé localement, vous ne devez autoriser que les requêtes sortantes du port 53/UDP. Ainsi, les ordinateurs locaux devront toujours interroger votre serveur DNS local, et seul votre serveur DNS pourra interroger le service DNS de filtrage Web sur Internet.

Mythe 4 : Configurer le filtrage DNS représente beaucoup de travail

Le filtrage DNS dans votre arsenal de sécurité pour le filtrage web est une solution facile à déployer. Et sachez que la plupart des routeurs et pare-feu vous permettent de bloquer le trafic DNS du port 53. En éditant vos enregistrements MX (Mail eXchanger) internes, un seul changement de configuration, par exemple au niveau du routeur, vous permet d’empêcher efficacement l’accès aux sites à risque et de protéger votre réseau.

Vérités

Voici maintenant quelques vérités que vous devez connaître à propos du filtrage DNS.

Premièrement, la technologie n’est pas la seule solution qui permet de filtrer l’accès à certains sites web. Vous devrez également adopter une politique d’utilisation.

Autrement dit, vos collaborateurs devraient être informés à l’avance de ce qui est permis et de ce qui ne l’est pas. Ils doivent également être au courant des dangers représentés par les menaces en ligne, non seulement pour leur travail, mais aussi pour les autres employés et l’entreprise.

Comment mettre en place une politique d’utilisation de l’Internet ?

Une politique d’utilisation de l’Internet sert de référence en ce qui concerne les comportements de navigation de vos employés de façon appropriée au travail. Elle implique donc la mise en place de certaines restrictions quant au temps que ces derniers passent sur le web pour des activités non liées à leur travail.

Pour pouvoir en créer une, le service informatique et le département des ressources humaines doivent collaborer, car il s’agit de protéger à la fois le réseau informatique et les employés contre les menaces en ligne.

Grâce à cette collaboration, vous pourrez vous assurer qu’une politique globale d’utilisation de l’Internet complète correspond non seulement aux besoins de l’entreprise, mais aussi au respect des normes en vigueur en matière de sécurité informatique et des données.

Il importe également d’expliquer à vos employés la raison de la mise en place de telles règles pour qu’ils puissent comprendre pourquoi la visite de certains sites ou le téléchargement de logiciels sur un ordinateur de bureau, sur leurs propres appareils, etc. peut nuire au réseau de leur entreprise.

Par conséquent, vous devez leur dispenser des séances de formation régulières sur la sécurité Internet pour que leurs comportements en ligne viennent se greffer comme lien cohérent avec votre politique d’utilisation de l’Internet. Ainsi, ils auront plus de chance de respecter les règles que vous leur imposez.

Enfin, vos collaborateurs doivent savoir que la vitesse et la performance des serveurs DNS peuvent varier. Une résolution DNS trop lente entraînera donc une navigation internet lente et moins fiable.

Comment fonctionne le filtrage DNS ?

WebTitan Cloud est notre produit de filtrage web DNS. Il vous permet de surveiller, contrôler et protéger votre entreprise des menaces en ligne. Basé dans le Cloud, il est à la fois facile à utiliser et accessible à un prix très compétitif.

Les deux fonctions clés du produit sont la sécurité web et le contrôle des contenus web. Lorsqu’un utilisateur tape une URL dans son navigateur, cette demande est envoyée aux serveurs WebTitan Cloud. Suivant une politique prédéfinie, la demande d’accès au site pourra donc être autorisée ou bloquée. Si la demande est bloquée, l’utilisateur reçoit une page l’informant de la raison du blocage.

OpenDNS est-elle une solution fiable ?

Généralement, les entreprises peuvent utiliser les serveurs DNS de leurs fournisseurs d’accès Internet (FAI). Mais il est aussi possible d’avoir recours à d’autres serveurs DNS comme OpenDNS qui propose d’utiliser gratuitement leurs serveurs DNS plutôt que ceux de votre FAI.

Pourquoi opter pour cette solution ?

La raison est qu’OpenDNS est parfois plus rapide que les solutions offertes par votre fournisseur d’accès Internet et il est doté de fonctions de protection anti-phishing (en fait, il est lié à PhishTank.com). Ses serveurs sont disponibles à 100 % et, grâce à une option SmartCache qui est activée par défaut, vous pouvez accéder à un site même lorsque les serveurs DNS du site concerné sont morts. Enfin, vous n’avez pas besoin d’installer un logiciel. Il suffit de configurer l’adresse des DNS pour pouvoir l’utiliser.

Mais cette solution est-elle l’idéale ?

OpenDNS présente plusieurs inconvénients, notamment lorsqu’on compare cette solution au filtre DNS de TitanHQ. D’abord, il ne s’agit pas d’un filtre web, c’est-à-dire qu’il ne peut pas filtrer le contenu des pages web, même s’il peut de filtrer internet en bloquant certains domaines classés par catégories. Ensuite, sachez qu’OpenDNS ne peut pas filtrer les URL. Il peut seulement bloquer seulement les domaines et sous-domaines, sans examiner le reste de l’URL. En outre, OpenDNS n’est pas une solution antivirus/antimalware. Par conséquent, il ne bloquera pas le téléchargement des malwares, des virus et des chevaux de Troie. Enfin, n’oubliez pas qu’OpenDNS n’améliore pas le débit de votre connexion. Il ne fait qu’accélérer les requêtes DNS.

Si vous cherchez un filtre DNS efficace, vous devriez plutôt choisir les solutions proposées par TitanHQ, à savoir WebTitan et WebTitan Cloud.

Principaux avantages du filtrage DNS avec WebTitan

Bloquer les logiciels et sites malveillants : WebTitan Cloud bloque l’accès aux logiciels et sites malveillants, aux malwares, aux ransomwares, aux attaques de phishing, aux virus, aux spywares, etc. Pour ce faire, WebTitan élimine le contenu malveillant à la source.

Contrôle de l’accès Internet : WebTitan Cloud vous permet de contrôler l’accès Internet dans votre organisation à un niveau granulaire, et ce, depuis une console de gestion facile à utiliser.

Installation simple avec résultats immédiats : WebTitan Cloud ne nécessite aucune installation de logiciel et peut être configuré et opérationnel en quelques minutes.

Avantages du Cloud : déployée en tant que service dans le Cloud, cette solution basée sur le DNS nécessite une simple redirection DNS vers les serveurs WebTitan. Ceci facilite la mise à l’échelle et réduit considérablement le temps de latence.

Principales fonctionnalités du filtrage DNS avec WebTitan

Filtrage d’URL

Filtre les URL dans 53 catégories prédéfinies telles que les médias sociaux, les nouvelles, la pornographie, les jeux d’argent, etc. Le système contient plus de 500 millions d’adresses de sites web dans 200 langues, chacune étant classée dans l’une des catégories prédéfinies.

Clés Cloud

Un code de contournement peut être entré sur la page de blocage afin de permettre à un utilisateur de la contourner et donc de se rendre sur le site web demandé.

En mouvement

WebTitan est doté d’une solution basée sur Windows qui, lorsqu’elle est installée sur un ordinateur portable, permet de s’assurer que l’utilisateur continue à utiliser la politique WebTitan Cloud en dehors de son bureau.

DNS Proxy

Une petite machine virtuelle installée localement s’intègre à Active Directory et permet à chaque utilisateur de générer des rapports concernant leur activité sur Internet.

API de filtrage Web étendue

Gestion et surveillance à distance via API.

Politiques flexibles

Le système est conçu pour différentes politiques d’utilisation dans différents environnements. Ainsi, vous pouvez créer et gérez facilement votre propre politique dans le but de mieux protéger les utilisateurs, y compris les listes blanches et les listes noires d’URL et de domaines.

Rapports

Vous avez accès à une suite de plus de 50 rapports prédéfinis sur l’activité des utilisateurs. Ces rapports peuvent être planifiés ou exportés sous plusieurs formats.

Plate-forme multilocataires

Créez facilement de nouveaux comptes et gérez un nombre illimité d’emplacements.

Évolutif et rapide

Installée en quelques minutes et gérée à partir d’une interface web intuitive, la solution peut gérer n’importe quel volume de données sans latence.

Les avantages d’utiliser un service de filtrage DNS sont les suivants :

Améliore la sécurité en bloquant l’accès aux sites web malveillants et risqués.

Empêche le téléchargement de malwares à partir de sites web malveillants ou piratés.

Met à jour votre solution de sécurité web grâce à une analyse ciblée des menaces et à des mises à jour continues. Le service protégé donc vos clients dès que les menaces surviennent.

Utilise des contrôles basés sur des stratégies élaborées pour gérer l’accès internet, avec un système de blocage et de filtrage granulaire.

Empêche les utilisateurs d’accéder à des sites pouvant nuire à la productivité de votre entreprise.

WebTitan Cloud

WebTitan Cloud est une solution riche en fonctionnalités et vous permet de protéger les utilisateurs contre les malwares, le phishing et les virus. Grâce à cette solution, vous pouvez également appliquer les politiques d’utilisation d’Internet, sans avoir besoin de matériel ou de logiciels sur site.

WebTitan Cloud vous offre un filtrage DNS Cloud qui permet de protéger tous vos utilisateurs, quel que soit leur emplacement. Par ailleurs, WebTitan Cloud élimine la latence du navigateur tout en offrant une sécurité web sécurisée et complète à tous vos utilisateurs hors site.

Protection contre les malwares

WebTitan Cloud inclut plusieurs catégories de protection contre les malwares, bloquant l’accès aux sites web compromis, aux sites Web utilisant les spams, aux ransomwares et à de nombreux contenus en ligne malveillants.

Filtrage d’URL

WebTitan Cloud offre le filtrage d’URL jusqu’à 53 catégories prédéfinies, comprenant 500 millions d’URL. Il fonctionne conjointement avec un système de recherche et de classification en temps réel basé sur le Cloud pour fournir une combinaison inégalée de couverture, de précision et de flexibilité.

Comment fonctionne WebTitan Cloud ? – Étapes faciles du filtrage DNS :

Inscrivez-vous pour un essai gratuit

Nous créerons un compte pour vous et vous enverrons vos identifiants de connexion

Connectez-vous et créez votre politique d’utilisation ou utilisez la politique par défaut pour commencer

Redirigez votre DNS vers nos adresses IP

Votre filtre WebTitan Cloud est maintenant opérationnel. Vous pouvez donc commencer à l’exploiter.

Si vous avez besoin d’aide, notre équipe de soutien technique compétente reste à votre écoute et vous guidera pas à pas.

Mécanisme à trois niveaux pour filtrer le contenu Internet au niveau DNS

WebTitan Cloud utilise un mécanisme à trois niveaux pour filtrer le contenu Internet. Ces trois niveaux travaillent ensemble pour maximiser la protection Web de votre entreprise et pour empêcher les utilisateurs d’accéder à des sites pouvant nuire à leur productivité ou qui risquent de leur causer d’éventuels problèmes.

Niveau 1 – Filtres SURBL et URIBL

Niveau 2 – Filtres de catégories

Niveau 3 – Filtres de mots-clés

WebTitan offre encore d’autres fonctionnalités comme :

Une meilleure détection d’URL malveillantes

Le filtrage en temps réel

La catégorisation instantanée

La possibilité de l’adapter en fonction des évolutions de votre entreprise

Les politiques d’utilisation plus souples

Le contrôle d’accès sécurisé

Le filtrage Web étendu

La protection contre les malwares et les ransomwares

La détection de 60 000 sites malveillants par jour

Les mises à jour immédiates

La possibilité d’une remise à zéro de la solution pour protéger vos clients en cas de menaces

Une bande passante illimitée, sans aucun problème de latence

Une seule adresse e-mail pour se connecter à une configuration de stratégie spécifique

Gestion et surveillance à distance via API. Prise en charge du protocole SSL qui renforcer la sécurité web.

Essayez gratuitement WebTitan Cloud : Si vous souhaitez profiter gratuitement des avantages du filtrage Web par DNS, n’hésitez pas à nous contacter. Nous offrons aux entreprises la possibilité d’essayer gratuitement WebTitan Cloud ou WebTitan Cloud for Wifi, sans frais d’installation ni carte de crédit, sans contrat à signer. De plus, vous ne vous engagez pas à continuer à utiliser notre service à la fin de la période d’essai de quatorze jours.

Résultats du filtrage DNS

WebTitan bloque 60 000 sites malveillants par jour

Soit 4 nouveaux par seconde/3 par employé et par jour

CHAQUE employé rencontre TROIS sites malveillants CHAQUE jour

100 salariés= exposition à 1500 par semaine de travail.

Et ce problème s’aggrave !

Que faut-il retenir ?

Le filtrage DNS est une solution essentielle pour les entreprises, car il permet de limiter considérablement le nombre de menaces auxquelles leurs réseaux sont exposés. D’autre part, cela contribue énormément à baisser la charge de travail des professionnels informatiques.

Le DNS à proprement parle n’est pas conçu pour filtrer les contenus. Si vous décidez d’appliquer des mesures particulières en vous basant sur le DNS ou d’autres techniques, celles-ci devraient être évaluée au regard de l’objectif visé et de leur efficacité, et en tenant compte des risques d’attaques cybercriminelles.

Sachez qu’un système de filtrage DNS efficace peut bloquer jusqu’à plus de 88 % des malwares qui sont diffusés via Internet, et ce, avant même qu’ils n’atteignent votre réseau. L’autre avantage de cette solution est qu’elle permet aux entreprises d’augmenter la productivité de leur personnel.

Alors, n’hésitez pas à essayer dès maintenant notre solution de filtrage DNS basée dans le Cloud. En plus de toutes ces avantages, vous allez pouvoir limiter l’accès à des contenus certains sites web comme ceux contenant des jeux de hasard et des contenus pour adultes qui peuvent saper votre bande passante et distraire vos employés.

A propos de TitanHQ

TitanHQ offre aux PME, aux fournisseurs de services gérés et aux professionnels du secteur de l’éducation dans le monde entier une solution de protection ultime contre les menaces basées sur le web. Ses offres sont dotées de puissantes fonctionnalités de filtrage du web. Nous disposons également d’une vaste base de revendeurs, ce qui rend nos produits est facilement accessible dans tous les pays.

Le WebTitan Cloud a été lancé en 2013 pour répondre aux derniers besoins du marché. N’exigeant aucun logiciel client sur site ou pour l’utilisateur final, et ne présentant aucun problème de latence, il est extrêmement simple à installer et à gérer, tout en étant hautement sécurisé et abordable. À noter que ce produit a déjà reçu cinq étoiles de SC Magazine grâce à son contrôle des politiques combiné à une solide protection contre les malwares, pour le filtrage web et pour le contrôle des applications.

Aujourd’hui, notre produit est vendu dans plus de 100 pays. Pour d’autres informations ou services supplémentaires, contactez nos distributeurs et revendeurs. Bénéficiez également d’un réseau d’assistance qui offre un service exceptionnel à nos clients.

Quant à WebTitan, le but est d’aider nos clients à gérer avec succès l’utilisation de l’internet, à améliorer la sécurité du réseau et à réduire la demande de bande passante d’une manière innovante, flexible et abordable.