Faites le choix d’un pare-feu Forigate et Fortinet

Cyberattaque Cybersécurité infogérance Sécurité

Pour protéger son réseau local à d’éventuelles attaques telles que les piratages et l’exploitation de ses données internes, la sécurité informatique est indispensable.  

 

Fortigate

 

Le système Firewall-FortiOS du pare feu FortiGate de Fortinet est un composant de FortiOS pour mettre en place de la sécurité dans toute entreprise possédant un réseau informatique. Il a pour objectif de bloquer les accès non autorisés. Cela s’est complexifié à cause de plusieurs facteurs : émergence de nouvelles menaces et techniques d’évasions, ainsi que l’augmentation du volume de données et la multiformité des moyens d’accès. FortiOS et Fortinet mettent en œuvre un module de Firewall basé sur une gestion classique avec un contrôle par adresse IP mais par l’utilisateur et par machine. Il a également cette capacité à pouvoir appliquer des fonctionnalités telles que l’antivirus, l’IPS et le contrôle applicatif et avec des fonctionnalités de qualité de service, de translation d’adresse etc. 

 

Pourquoi choisir Fortinet ?  

Les boîtiers Fortigate s’adaptent aussi bien aux PME qu’aux grande entreprises. Ils permettent une protection réseau en temps réel. De plus, les boitiers Fortigate offrent une meilleure protection contre les derniers virus, chevaux de Troie et tout autres attaques de logicielles. Revenons sur les fonctionnalités qu’intègre Fortigate :  

  • Firewall paramétrable  
  • Outils simples de filtrage de contenus Web  
  • Tunnels VPN  
  • Prévention et détection d’intrusion 
  • Outil de contrôle de trafic  
  • Anti-spam  
  • Plusieurs sorties vers internet  
  • Contrôle avancé d’url 
  • Téléchargement automatique des bases de données Fortinet  

 

Possibilité d’augmenter le niveau de protection :  

  • Sandbox avec la fortisandbox 
  • Sandbox en mode cloud avec le fortisandbox Cloud  
  • Siem avec le fortisiem  

 

Comme le nombre de menaces sur le web augmente fortement, le risque potentiel, le risque augmente également pour le réseau des entreprises. Perenne’it aide les PME pour mettre en place une stratégie informatique. Nous sommes depuis 2004 partenaire intégrateur certifié de Fortinet.  

Microsoft alerte les utilisateurs d’Office à cause d’une campagne de spam

Cyberattaque Cybersécurité Microsoft

Microsoft Office

 

Les experts en sécurité du géant du logiciel Microsoft ont lancé une mise en garde il y a une semaine au sujet d’une vague de spam en cours qui propage des mails renfermant des fichiers de type RTF malveillants qui infectent les utilisateurs avec des programmes malveillants sans interaction de l’utilisateur, dès que les utilisateurs ouvrent les documents RTF. Cette campagne de malware cible les clients Microsoft Office en Europe. Par conséquent, les hackers arrivent facilement à infecter les PC non protégées.  

Contrairement aux attaques de phishing, Microsoft informe que les victimes reçoivent un document par mail. Si l’utilisateur récupère et ouvre la pièce jointe, le document essaiera d’exécuter des scripts rédigés en PowerShell, VBScript ou alors en PHP. Ce code est un des moyens qui permet de charger un malware hébergé sur un serveur que détient le hacker. Le vecteur d’infection initial repose sur une ancienne vulnérabilité datant de 2017 que Microsoft avait déjà corrigé. Ce sont les chercheurs en sécurité de la société Embeli qui avait découvert un bug dans un composant. Cela permettait aux hackers d’exécuter du code sur des appareils chaque fois qu’un utilisateur ouvrait un fichier Office doté d’une exploitation spéciale de cette vulnérabilité.  

 

Indispensable d’exécuter les mises à jour 

 

Ce qui est positif, c’est que les utilisateurs peuvent ne pas être inquiétés par cette campagne de spam. Tous les utilisateurs qui ont procédé aux mises à jour de sécurité des correctifs de novembre 2017 devraient être en sécurité. Les responsables de Microsoft informent que “la vulnérabilité CVE-2017-11882 a été corrigée en 2017, mais à ce jour, nous continuons de recenser des cas d’attaques exploitant la faille” A noter que si vous utiliser une version récente de Microsoft Office comme celle de 2019 vous n’êtes pas concerné par cette faille 

Alors que Microsoft semblait avoir perdu le code source de cet ancien composant avec un deuxième bug Equation Editor en 2018. Le géant Américain a décidé de supprimer complètement l’ancien composant en 2018. Bien que Microsoft ait averti dans la semaine que CVE-2017-11882 est utilisé pour des campagnes de spam de masse, la faille est très populaire auprès des groupes de hackers engagés dans des attaques très ciblées, comme par exemple l’espionnage économique ou la collecte de renseignement. Notamment cette semaine, dans deux rapports différents, FireEye a déclaré que CVE-2017-11882 a été piraté entre différents groupes de cyberespionnage chinois.  

Le fait que plusieurs groupes de pirates informatiques chinois utilisent cette faille nous montre son efficacité. Nous conseillons bien évidemment d’appliquer les correctifs nécessaires.  

La révolution du cloud en entreprise

Cloud Sécurité

Le cloud a fait changer la manière de travailler en entreprise de manière considérable. Grâce au cloud, chaque salarié travaille aujourd’hui différemment 

 

Cloud

 

A commencer par les boites mail et les outils bureautiques intégrés dans le cloud qui ont fortement évolués. Rien que cela a changé notre façon de travailler, notamment en éditant des documents à plusieurs et aussi de travailler en même temps sur une page. Cela a également changé les relations avec les clients, les interactions sont plus fluides et les propositions peuvent être lancée immédiatement et évolue ensuite par itération. Lavantage est que les documents sont partagés et suivis en temps réel.  

Grâce au cloud, l’information va beaucoup plus vite aujourd’hui. De plus, les échanges par mail sont en baisse mais l’organisation collaborative en entreprise a évolué avec des outils comme Teams, Slack ou des solutions comme Open Source. Ces outils permettent de créer des équipes de travail et de faciliter les projets collaboratifs. Le cloud permet d’amener les outils de travail numérique à tout le monde et n’importe où et sont disponibles facilement. Il suffit seulement de se connecter de manière sécurisée pour échanger avec ses collègues. Maintenant, notre PC et notre Smartphone sont devenus notre bureau.  

Le cloud change profondément le rôle de l’informatique dans l’entreprise. Les différents départements informatiques peuvent s’occuper des tâches plus diverses et cela devient une création de valeur ajoutée. Le responsable cloud de l’entreprise est responsable de gérer de la valeur et de développer les applications dans le cadre d’un modèle Saas (Service as a Software). Que ce soit pour accompagner les employés ou les prestataires externes, le cloud permet de créer des opportunités d’affaires. La grande force du cloud est de permettre l’accès instantané aux données et services aux salariés et aux clients.  

Aujourd’hui, les chefs d’entreprise ont la possibilité de piloter l’intégralité de leur organisation à partir d’un seul endroit. Les entreprises deviennent tout simplement plus faciles à gérer, à cela s’ajoutent des coûts minimes que les sociétés sont capables d’envisager alors qu’elles s’agrandissent vers de nouveaux marchés.  

 

Perenne-It peut vous accompagner dans la transmission vers le Cloud et la Sécurité  

Cloud Computing

Office 365 la cible facile des hackers

Cloud Cyberattaque Cybersécurité Microsoft

Microsoft a pointé plusieurs faillent qui permettraient de contourner les systèmes de détections de liens malveillants de la plateforme Office 365.

 

Office 365

 

Le géant Américain est l’enseigne la plus ciblée par les attaques de phishing, majoritairement à cause du service en ligne de Microsoft : office 365. La plateforme rassemble des logiciels de messagerie, de stockage de fichiers, de bureautique et de travail en commun, principalement OneDrive et SharePoint. Des applications qui deviennent une cible pour les hackers à la chasse aux informations et aux fichiers sensibles.  

Une étude diffusée récemment par Ponemon montre que 52% des informations confidentielles des sociétés questionnées sont stockées sur SharePoint. Que cela concerne des secrets commerciaux ou des renseignements financiers, SharePoint abrite ces informations stratégiques pour les sociétés, dont la diffusion serait capable de causer des dommages irréparables.  

Il faut savoir qu’un hacker peut se baser sur une seule combinaison identifiant/mot de passe fondé pour démarrer des attaques de spear-phishing depuis l’intérieur de l’entreprise et se faire passer pour un employé. Tout cela dans le but d’avoir un gain financier prenant la forme de virements bancaires, cartes cadeaux, rançons, etc. En plus, il sera capable de récupérer d’autres informations d’authentification Office 365 pour infiltrer de nouvelles entreprises.  

Les hackers s’infiltrent dans les entreprises 

Le phishing devient une attaque de plus en plus sophistiquée, les sites web de phishing sont en effet conçus pour imiter avec détail des sites légitimes, par exemple des pages de connexion d’Office 365. De plus, pour ne pas être détecté par les filtres de messageries, les hackers inclus dans leurs mails un vrai lien de page d’Office 365 qui redirige ensuite vers un site de phishing. Pour une attaque de spear phishing, l’email n’inclut pas de lien. Ce genre d’attaque ainsité sur la personnalisation des profils. Beaucoup de malfaiteur analysent des profils d’employés sur les réseaux afin de découvrir leurs centres d’intérêt et leurs habitudes. Cela leur permet de créer un email personnaliser pour attirer leur attention.  

Nous conseillons comme le propose également IDC d’ajouter un niveau de protection à Office 365 afin de compléter les solutions de Microsoft. Il est important que les entreprises aillent au-delà des solutions classiques qui reposent sur des fonctions de détection obsolète 

Nouvelle vulnérabilité sur les processeurs Intel

Cloud Cyberattaque Cybersécurité

Une nouvelle vulnérabilité vient d’être découverte sur les processeurs Intel. Cette faille appelée “YAM” est assez similaire de Meltdown et Spectre, détectées il y a un peu plus d’un an.       

 

Processeur Intel

 

C’est l’éditeur de logiciels de sécurité Bitdefender qui a découvert cette faille affectant les processeurs d’Intel les plus récents. Cette nouvelle vulnérabilité met en échec les protections de l’architecture du processeur.  En 2018, les failles intitulées Meltdown et Spectre avaient fait beaucoup de bruit car elles montraient un problème de conception dans les processeurs Intel et AMD.  

YAM est semblable à Meltdown car elle permet de passer au-delà des protections au niveau même de l’architecture du processeur. Elle permet notamment à des applications, n’ayant pas d’accès privilégiés, de dérober des informations en mode mémoire et en mode noyau sur l’ordinateur affecté. Pour rappel, le mode noyau permet d’accéder sans barrière à la totalité de la mémoire physique d’un ordinateur. Ce genre de faille peut être exploité dans le cadre d’attaques très ciblées qui nécessiteraient des privilèges importants à l’échelle du système ou une compromission intense du système d’exploitation. De plus, cela a un impact pour les fournisseurs de service cloud et de multi-Cloud, car n’importe qu’elle personne “proche” aux attentions malveillantes serait potentiellement en mesure d’en profiter et d’accéder à des données appartenant à d’autres utilisateurs.  

Comme solution de remédiation, Bitdefender a partagé de manière privée la preuve de concept avec Intel, elle a été testée volontairement avec succès sur des microarchitectures Intel Ivy Bridge, Haswell, Skylake et Katy Lake. L’éditeur précise que les correctifs de type microcodes remédieront partiellement au problème car cette vulnérabilité se base sur un défaut de conception au niveau du matériel. Actuellement, Bitdefender et ses partenaires travaillent sur un correctif situé au niveau de l’hyperviseur via des technologies de sécurité telles que Bitdefender HVI.

YAM est une vulnérabilité particulièrement importante qui ne nous rassure pas quant à la protection des données sur les services cloud. Avec le climat de défiance qui règne actuellement dans le cyberspace, cela nous rappelle qu’il est fondamental de se protéger face aux menaces.