Fournisseurs de cybersécurité : ESET est-il une véritable alternative européenne aux grands acteurs mondiaux ?

ESET est un fournisseur de services de cybersécurité d'Europe de l'Est qui a une longue tradition dans le domaine de la défense contre les cybermenaces et qui est en mesure de fournir des offres pour une multitude d'objectifs et de tailles de clients différentes. Dans ce document, nous partagerons nos connaissances sur ESET et formulerons également des recommandations pour les utilisateurs finaux lorsqu'il s'agira de choisir un fournisseur de cybersécurité approprié. Aperçu du marché La cybersécurité est un sujet d'actualité depuis quelques années et va certainement préoccuper les DSI sur une période encore plus longue. Chaque type de solution et de technologie, qu'il s'agisse d'applications mobiles ou de toute autre plateforme ou architecture numérique, doit être soumis à plusieurs couches de filtres de cybersécurité et de logiciels proactifs d'analyse des menaces aux points finaux. A en juger par la gravité et la complexité des incidents de cyberterrorisme qui frappent le secteur…

Quelle est la maturité des plateformes de notation de sécurité et sont-elles utiles ?

Les premières plateformes de notation se contentaient de collecter des données de sécurité publiques sur Internet et leur appliquer des fonctions d'analyse pour calculer un scorecard. Depuis, beaucoup de choses ont évoluées : les plateformes actuelles sont entièrement développées dans le Cloud, utilisent des architectures de micro-services et sont alimentées par l'intelligence artificielle et le Big Data. Elles sont capables d'évaluer des entreprises très complexés et leurs écosystèmes, elles sont personnalisables et détectent de nouvelles vulnérabilités cachées grâce à une analyse contextuelle et comportementale, tout comme d'autres solutions de cyberprotection de nouvelle génération. Par conséquent, l'utilisation de tels systèmes pourrait être utile pour les entreprises et mérite d’être évalué. Un environnement favorable aux plateformes d'évaluation de la cybersécurité Avec l'essor de l'économie numérique, la cybersécurité est devenue l'un des principaux enjeux de nos économies. Les entreprises, les administrations et les particuliers utilisent de plus en plus de systèmes et d'applications basés…

Simplification de la gestion des identités et des accès (IAM)

  La gestion des identités et des accès (IAM) devient de plus en plus importante dans tous les secteurs d'activité puisqu'elle est un élément clé de la sécurité informatique, traitant de l'un des vecteurs les plus courants, l'identité humaine. La collaboration entre plusieurs Business Units ou entreprises fait désormais partie du travail quotidien. Le nombre d'entités participant avec une ou plusieurs identités augmente rapidement, et les applications utilisées sont dispersées dans les locaux et les plateformes Cloud. Ces circonstances rendent obsolètes les approches traditionnelles de gestion des identités et des points d'accès et exigent des solutions modernes. Beaucoup d'entreprises sont confrontées à des défis considérables sur la voie d'un IAM adéquat, car elles doivent consolider et synchroniser toutes les données pertinentes liées à l'identité, mettre en œuvre un environnement IAM évolutif, gérer le facteur humain, qui présente toujours un risque incalculable, et se conformer à la réglementation en vigueur, qui est…

Comment sécuriser les données mobiles ?

Les réseaux internes de l'entreprise ou les environnements en Cloud doivent être sécurisés pour protéger l'actif le plus précieux de l'entreprise : les données. Ces données doivent rester sous le contrôle de l'entreprise à tout moment, afin d'éviter les dommages dus à des fuites de données, à la perte ou au piratage. Pourtant, il n'en reste pas moins que les périphériques de stockage mobiles tels que les clés USB font partie intégrante de la vie professionnelle quotidienne des gens. Aussi utile que soit la « mobilité des données », plusieurs aspects doivent être pris en compte pour ne pas compromettre l'intégrité de l'entreprise. Comment le stockage mobile de données peut-il affecter la sécurité ? Certaines personnes utilisent des dispositifs mobiles de stockage de données pour leur travail, par exemple parce qu'elles ont besoin d'emporter avec elles des formulaires relatifs aux clients, qui par nature contiennent des informations sensibles. Parfois, ces données…

Microsoft est-il en train d’uberiser le marché de la cybersécurité ?

Fin février 2019, Microsoft a bouleversé le marché de la cybersécurité en dévoilant un nouveau service de sécurité en Cloud, SIEM (Security Information and Event Management) as a Service, basé sur Azure. Quelles sont les motivations de l'entreprise à l'origine de cette démarche, et conduira-t-elle à une ubérisation de la cybersécurité ? Une annonce qui a secoué le marché de la cybersécurité Azure Sentinel, le nouveau produit SIEM natif du Cloud de Microsoft, est en fait le premier en son genre. Son lancement a également constitué l'étape la plus remarquable de la vaste offensive de Microsoft en matière de cybersécurité. Cela n'a toutefois pas été une surprise totale, compte tenu de l'engagement fort de l'entreprise dans le Cloud et de ses investissements substantiels dans la cybersécurité, un domaine qui était auparavant l'un de ses talons d'Achille. Figure 1 - Le Ying et le Yang du Cloud Source : étude multi-clients 2018 de…

Sécurisation de l’environnement de travail du futur

Les lieux de travail et leur sécurisation ont considérablement changé au cours des deux dernières années et continueront dans cette voix dans un avenir proche. Bien que la protection traditionnelle contre les virus et les logiciels malveillants soit une donnée de base, des moyens supplémentaires sont disponibles et nécessaires pour protéger les terminaux d'une manière holistique. Cela s'explique par le fait que les postes de travail sont devenus de plus en plus sophistiqués et que de plus en plus de valeur a été ajoutée, des machines informatiques aux postes de travail d'atelier, tous de plus en plus mobiles. En tant que tels, ils sont la cible de pirates informatiques et sont devenus l'un des plus grands points faibles de la cybersécurité. Selon l'approche holistique nécessaire de la cybersécurité à l'ère numérique, la sécurité est aussi forte que son maillon le plus faible. Les fonctions de cybersécurité les plus avancées nécessaires à…

Sécurité informatique et protection des données : ce que la Blockchain peut et ne peut pas faire

« C’est ingénieux (bitcoin) et la blockchain est importante, mais bitcoin n’a aucune valeur unique. Il ne produit rien, vous pouvez le regarder toute la journée sans qu’aucun petit bitcoin ne sorte, ou quelque chose dans ce genre ». Warren Buffet, PDG de The Berkshire Hathaway Interview de CNBC, février 2019 Blockchain est une technologie sûre et fiable pour les bases de données et les registres distribués. Il existe différentes versions qui fonctionnent avec différents protocoles et procédures pour vérifier les transactions et les entrées. Cette étude n'examinera pas en détail ces protocoles (par exemple Ethereum, Hyperregistre, Ripple, Quorum, Multichain, etc.) mais se concentrera sur l'évaluation des principes de base en matière de sécurité de la technologie blockchain : Les fonctions de base de la blockchain et ses modèles de consensus seront présentés, Les lecteurs auront un aperçu des différents modèles de fonctionnement, c'est-à-dire la blockchain publique, la blockchain privée et…

Principaux enjeux pour la cybersécurité pour les Utilities

Partout dans le monde, les entreprises du secteur des Utilities sont en plein processus de transformation numérique. La maintenance prédictive et préventive, l'augmentation de l'efficacité et la réduction des pertes de production et de transport sont souvent basées sur des solutions Industrial IoT (IIoT) et des intégrations IT/informatique industrielle, tandis que d'autres améliorations reposent sur l'intelligence artificielle, l'analyse de données massives (Big Data) et l'amélioration des expériences clients. Tout cela introduit de nouveaux risques en matière de cybersécurité. Pire encore, le nombre de cyberattaques dans le secteur des Utilities, et en particulier dans celui de l'approvisionnement en électricité, a augmenté de façon spectaculaire depuis la mi-2018, sans horizon d’amélioration. Les deux principales questions clés en matière de cybersécurité dans le domaine des Utilities sont : Vulnérabilité des cyber-actifs intelligents, c'est-à-dire des dispositifs intelligents (IIoT ou informatique industrielle), utilisés pour optimiser les flux d'énergie/eau ainsi que pour l’identification et la localisation des…

Les produits intelligents : comment les concevoir et les utiliser dans un contexte de sécurité ?

Les produits intelligents sont l'élément clé de nombreuses stratégies de transformation numérique. Ils permettent souvent la mise en place de nouveaux services et de nouveaux business models, ce qui renforce la fidélité de la clientèle. Les utilisateurs de produits intelligents bénéficient par exemple d'une fonctionnalité de maintenance prédictive ou de nouvelles possibilités pendant la durée de vie d'un produit. Un aspect important à considérer avant de proposer (et d'acheter) des produits intelligents est, cependant, une analyse approfondie de leurs fonctions inhérentes de protection des données et de sécurité. Les questions clés à se poser : quel type de données est stocké à l'intérieur du produit intelligent ; à qui est-il transmis ; et comment est-il protégé contre l'accès non autorisé et la manipulation ? Le cryptage des données est essentiel pour les données circulantes et les données stockées. Pour de nombreuses entreprises, les produits intelligents (« smart products ») sont la…

NEOFI ANTI-FRAUDE

NEOFI Anti-Fraude est une solution de lutte contre la fraude au fournisseur, la fraude au président et la cyberfraude. Lors de chaque campagne de paiements, récupération à la volée des informations nécessaires aux contrôles (IBAN & SIREN), délotissement et suppressions des bénéficiaires douteux puis relotissement des fichiers de paiements avec les transactions valides.