cybersécurité

Transformer la sécurité : c’est le moment idéal !

À mesure que l&#rsquo;économie numérique évolue, les équipes informatiques s&#rsquo;efforcent tant bien que mal de satisfaire les besoins changeants. Entre les exigences de vitesse et de précision et les besoins de flexibilité et de performance, il peut être difficile de tout concilier et de garantir une sécurité solide.

Certaines des principales difficultés auxquelles le service informatique doit faire face avec l&#rsquo;évolution du paysage des Data Centers incluent:

  • La nature changeante des attaques visant les applications, l&#rsquo;infrastructure et la sécurité. L&#rsquo;infrastructure applicative ne se limite plus aux Data Centers sur site. Elle est désormais très dynamique et couvre des environnements multicloud à la fois publics et privés. La sécurité devient alors plus complexe, notamment avec la sophistication des menaces.
  • Exigences en matière de respect de la règlementation de plus en plus strictes. Entre les normes sectorielles comme PCI, FISMA, ECPA et HIPAA et les différentes règlementations concernant le Cloud et les installations sur site, il n&#rsquo;est pas facile d&#rsquo;assurer une conformité irréprochable.
  • Coût élevé des violations de la sécurité. Les entreprises de toutes tailles restent vulnérables aux menaces persistantes et sophistiquées, et le coût des attaques ne cesse d&#rsquo;augmenter. Le coût annuel du cyberespionnage dans le monde est estimé à environ 500milliards de dollars.*

Pour protéger les applications, les données et les utilisateurs, les entreprises doivent revoir entièrement leur approche et leur solution de sécurité. Téléchargez le nouvel e-book: Transformer la sécurité à l&#rsquo;ère du Cloud mobile.

Une approche en trois volets pour une sécurité renforcée

Une solution de sécurité qui est conçue pour résoudre les problèmes d&#rsquo;aujourd&#rsquo;hui et de demain vous permet de soutenir votre activité et d&#rsquo;obtenir un avantage concurrentiel. VMware offre une couche logicielle omniprésente pour l&#rsquo;infrastructure applicative et l&#rsquo;ensemble des terminaux, et indépendante de l&#rsquo;infrastructure physique sous-jacente ou de l&#rsquo;emplacement. Cette approche vouspermet de:

  • Sécuriser l&#rsquo;infrastructure applicative
  • Sécuriser les identités et les terminaux
  • Rationaliser la conformité

Les solutions VMware permettent à votre équipe informatique d&#rsquo;exploiter la puissance du Cloud et de se concentrer sur l&#rsquo;innovation et les projets stratégiques plutôt que d&#rsquo;essayer d&#rsquo;empêcher les attaques ou erreurs de conformité coûteuses.

Avec davantage de temps et de visibilité, vous pouvez renforcer la sécurité de votre entreprise etfavoriser son succès dans l&#rsquo;économie numérique.

Découvrez comment renforcer la sécurité en téléchargeant l&#rsquo;e-Book: Transformer la sécurité àl&#rsquo;ère du Cloud mobile.

Autres références:

  • Pour plus d&#rsquo;informations sur la transformation de la sécurité, visitez notre site Web
  • Découvrez comment développer une infrastructure applicative sécurisée dans nos laboratoires d&#rsquo;essai en ligne

Vous aimerez également nos autres articles de blog:

  • Pourquoi un Data Center moderne est essentiel dans l&#rsquo;économie numérique
  • Dynamisation de l&#rsquo;espace de travail numérique
  • La virtualisation du réseau pour les nuls

 

*Source: Cost of Data Center Outages, Ponemon Institute, Janvier2016

 

Read more..

La cybersecurité fait son entrée au Comex

Chronique de Sylvain Cazard, Vice-Président de VMware en France

Les récentes cyberattaques ont souligné la vulnérabilité de notre monde numérique et la portée mondiale des attaques. Rien ne sert de se doter des plus beaux outils numériques si la cybersécurité n&#rsquo;est pas à la hauteur des enjeux. La cybersécurité doit devenir la priorité des entreprises et des états. C&#rsquo;est réellement devenu un sujet de comité exécutif!

Voici de quoi alimenter nos réflexions en attendant de parler de nos solutions à l&#rsquo;occasion du VMworld Europe à Barcelone en septembre.

Notre dépendance aux technologies attise la convoitise des hackers. Le numérique est une vague de fond qui balaye toute notre société obligeant entreprises et institutions à se réinventer en adoptant les nouvelles technologiques. Par la même occasion cette transformation crée une dépendance sans précédent à la technologie qui continuera à s&#rsquo;amplifier avec le temps. Les hackers ont bien vu le profit qu&#rsquo;ils pouvaient en tirer en exploitant la moindre vulnérabilité. La récente attaque Wannacry de type ransomware a touché 150 pays et causé 1 milliard dedollars? de dégâts. Cela ne peut que nous alerter sur l&#rsquo;attention à apporter à la cybersecurité (lire Use a Zero Trust Approach to Protect Against WannaCry). La société numérique qui est en train de se construire est un univers connecté et communiquant qui devient par la même une cible privilégiée pour les cyberattaques.

Les menaces se sont déplacées dans le «cyberespace».Les virus et les logiciels malveillants sont les nouvelles armes du 21eme siècle.L&#rsquo;enjeu est considérable: des cybercriminels peuvent faire chanter des entreprises, des états peuvent se livrer des cyberguerres en paralysant les fonctions vitales d&#rsquo;un pays et des cyberterroristes s&#rsquo;illustrent tristement en utilisant les dernières technologies. La prolifération des objets connectés accentue le risque. On a déjà constaté de nombreux détournement d&#rsquo;objets connectés, comme des caméras de vidéo surveillances, pour créer une suractivité provoquant l&#rsquo;effondrement des systèmes. A l&#rsquo;heure où les véhicules et les transports s&#rsquo;apprêtent à devenir autonomes, il est urgent de pouvoir garantir que les systèmes de contrôles ne pourront pas être piratés. L&#rsquo;économie numériques repose sur la valeur et la confidentialité des données et doit pouvoir résister à tous les types de menaces (ransomware, vol de données, attaques de déni de services, etc…).

La cybersécurité doit être une priorité absolue. On ne peut pas transiger avec la cybersécurité, elle doit être une priorité absolue si on veut protéger notre économie, notre démocratie et ne pas remettre en cause le modèle de société qui est en train de naitre. L&#rsquo;époque où l&#rsquo;on pouvait concentrer ses efforts sur la forteresse que constituait le centre informatique est révolue. La mobilité, l&#rsquo;internet des objets et le bring your own device (BYoD) sont autant de brèches potentielles dans la sécurité. Il faut repenser la sécurité pour qu&#rsquo;elle offre une garantie adaptée sans freiner pour autant la mise en place de nouveaux usages et de nouveaux services par des exigences trop contraignantes. Nous devons inculquer la culture de la sécurité au niveau de la conception («security by design»), des méthodes et des pratiques et la mettre en œuvre avec des outils adaptés et évolutifs.

En complément du comportement des utilisateurs, il est aussi essentiel de mettre en place une infrastructure informatique qui limite au maximum l&#rsquo;impact de l&#rsquo;attaque.

VMware, par son approche innovante qui s&#rsquo;étend du terminal et de l&#rsquo;utilisateur jusqu&#rsquo;au cœur du Datacenter, permet de mettre en place cette infrastructure «secure by design»: une infrastructure sécurisée en profondeur, adaptative, et quipréserve l&#rsquo;agilité business de l&#rsquo;entreprise.

L&#rsquo;ingéniosité des hackers n&#rsquo;aura de cesse de tester les limites de la cybersécurité. C&#rsquo;est une course sans fin que se livrent les experts en cybersécurité et les cybercriminels. Aucune pause n&#rsquo;est permise et la vigilance doit être constante. Pour en parler rejoignez-nous à VMworld Europe à Barcelone du 11 au 14 septembre 2017.

Read more..

WannaCry : comment une entreprise peut-elle se protéger d’une cyber-attaque ?

Article proposé par nos experts Stéphane Padique & Ghaleb Zekri

Appareils connectés détournés, ville de Dallas piratée, cyber-attaques contre Yahoo et aujourd&#rsquo;hui Ransonware &#lsquo;WannaCry&#rsquo;… les cyberattaques n&#rsquo;en finissent plus de défrayer la chronique.

Voici 3 étapes clés que les entreprises devraient suivre pour se prémunir de ces menaces aux effets parfois dévastateurs:

1) Avant l&#rsquo;attaque : la prévention

Il est important que les entreprises mettent en place une infrastructure informatique préparée à recevoir ce type d&#rsquo;attaque et puisse prendre le contrôle de la partie contaminée rapidement.

Les directeurs informatiques doivent ainsi changer l&#rsquo;approche qu&#rsquo;ils ont de la sécurité en adoptant une sécurité en couches englobant l&#rsquo;utilisateur, le terminal, les applications, les données et le réseau.

Ils doivent très rapidement être capables d&#rsquo;identifier les éléments faibles qui nécessitent un renforcement de la protection en appliquant les mises à jour nécessaires ou, en cas d&#rsquo;indisponibilité de cette mise à jour, d&#rsquo;élever le niveau de filtrage pour ces éléments.

2) Au moment de l&#rsquo;attaque : l&#rsquo;isolation

Il est aujourd&#rsquo;hui technologiquement possible de mettre en quarantaine le serveur ou toute autre partie de l&#rsquo;informatique contaminée automatiquement et instantanément sans intervention humaine et sans revoir l&#rsquo;architecture en place du système d&#rsquo;information (VMware NSX). Cela permet d&#rsquo;isoler l&#rsquo;élément contaminé et d&#rsquo;éviter la propagation latérale de la menace qui pourrait, à l&#rsquo;image de la grippe, devenir très virale selon les cas.

En parallèle, le département informatique devra aussi rapidement déplacer l&#rsquo;environnement utilisateur infecté pour en créer un nouveau, sain, ce qui nous amène à l&#rsquo;étape 3.

3) Après l&#rsquo;attaque : la remise en état

Il est essentiel pour les entreprises de réinstaller à distance le système dans son état d&#rsquo;avant attaque et d&#rsquo;effectuer toutes les mises à jour nécessaires.

L&#rsquo;utilisateur retrouvera ainsi son environnement de travail ainsi que ses données décryptées sans avoir cédé à la demande de rançon du pirate.

Il faudra évidemment penser à décontaminer les éléments qui avaient été précédemment isolés.

Si nous prenons le scénario d&#rsquo;une grande entreprise sous attaque avec 10 000 postes infectés utilisant VMware NSX et VMware Workspace One:

  1. Le virus est détecté dans l&#rsquo;entreprise, les administrateurs système bloquent les postes de travail du site infectés avec VMware NSX et protègent les serveurs d&#rsquo;applications
  2. Les administrateurs poste de travail activent les image VDI WS1 et rendent disponibles 2000 environnements de travail instantanément dans le Software-Defined Data Center (SDDC) pour les sous-traitants et fonctions vitales de l&#rsquo;entreprise.
  3. En parallèle chaque utilisateur parmi « les autres 8 000 » reçoit dans son Smartphone avec VMware Workspace One un email de notification d&#rsquo;accès à ses applications métiers en mobilité et sur des postes de travail Home office et BYOD. Les applications sont ajoutées par les administrateurs au profil des utilisateurs instantanément sans passage sur aucun poste.
  4. Les administrateurs entament un retour automatique en conformité des postes de travail.
  5. Tout rentre dans l&#rsquo;ordre sans interruption de services côté utilisateur et Datacenter.

Pour aller plus loin, regardez cette vidéo sur comment stopper une attaque grâce à la micro-segmentation avec VMware NSX :

Vous pouvez aussi lire notre blog post « Use a Zero Trust Approach to Protect Against WannaCry »

Read more..

WannaCry : comment une entreprise peut-elle se protéger d’une cyber-attaque ?

Article proposé par nos experts Stéphane Padique & Ghaleb Zekri

Appareils connectés détournés, ville de Dallas piratée, cyber-attaques contre Yahoo et aujourd&#rsquo;hui Ransonware &#lsquo;WannaCry&#rsquo;… les cyberattaques n&#rsquo;en finissent plus de défrayer la chronique.

Voici 3 étapes clés que les entreprises devraient suivre pour se prémunir de ces menaces aux effets parfois dévastateurs:

1) Avant l&#rsquo;attaque : la prévention

Il est important que les entreprises mettent en place une infrastructure informatique préparée à recevoir ce type d&#rsquo;attaque et puisse prendre le contrôle de la partie contaminée rapidement.

Les directeurs informatiques doivent ainsi changer l&#rsquo;approche qu&#rsquo;ils ont de la sécurité en adoptant une sécurité en couches englobant l&#rsquo;utilisateur, le terminal, les applications, les données et le réseau.

Ils doivent très rapidement être capables d&#rsquo;identifier les éléments faibles qui nécessitent un renforcement de la protection en appliquant les mises à jour nécessaires ou, en cas d&#rsquo;indisponibilité de cette mise à jour, d&#rsquo;élever le niveau de filtrage pour ces éléments.

2) Au moment de l&#rsquo;attaque : l&#rsquo;isolation

Il est aujourd&#rsquo;hui technologiquement possible de mettre en quarantaine le serveur ou toute autre partie de l&#rsquo;informatique contaminée automatiquement et instantanément sans intervention humaine et sans revoir l&#rsquo;architecture en place du système d&#rsquo;information (VMware NSX). Cela permet d&#rsquo;isoler l&#rsquo;élément contaminé et d&#rsquo;éviter la propagation latérale de la menace qui pourrait, à l&#rsquo;image de la grippe, devenir très virale selon les cas.

En parallèle, le département informatique devra aussi rapidement déplacer l&#rsquo;environnement utilisateur infecté pour en créer un nouveau, sain, ce qui nous amène à l&#rsquo;étape 3.

3) Après l&#rsquo;attaque : la remise en état

Il est essentiel pour les entreprises de réinstaller à distance le système dans son état d&#rsquo;avant attaque et d&#rsquo;effectuer toutes les mises à jour nécessaires.

L&#rsquo;utilisateur retrouvera ainsi son environnement de travail ainsi que ses données décryptées sans avoir cédé à la demande de rançon du pirate.

Il faudra évidemment penser à décontaminer les éléments qui avaient été précédemment isolés.

Si nous prenons le scénario d&#rsquo;une grande entreprise sous attaque avec 10 000 postes infectés utilisant VMware NSX et VMware Workspace One:

  1. Le virus est détecté dans l&#rsquo;entreprise, les administrateurs système bloquent les postes de travail du site infectés avec VMware NSX et protègent les serveurs d&#rsquo;applications
  2. Les administrateurs poste de travail activent les image VDI WS1 et rendent disponibles 2000 environnements de travail instantanément dans le Software-Defined Data Center (SDDC) pour les sous-traitants et fonctions vitales de l&#rsquo;entreprise.
  3. En parallèle chaque utilisateur parmi « les autres 8 000 » reçoit dans son Smartphone avec VMware Workspace One un email de notification d&#rsquo;accès à ses applications métiers en mobilité et sur des postes de travail Home office et BYOD. Les applications sont ajoutées par les administrateurs au profil des utilisateurs instantanément sans passage sur aucun poste.
  4. Les administrateurs entament un retour automatique en conformité des postes de travail.
  5. Tout rentre dans l&#rsquo;ordre sans interruption de services côté utilisateur et Datacenter.

Pour aller plus loin, regardez cette vidéo sur comment stopper une attaque grâce à la micro-segmentation avec VMware NSX :

Vous pouvez aussi lire notre blog post « Use a Zero Trust Approach to Protect Against WannaCry »

Read more..

Go Que Newsroom Categories