Le Test de vulnérabilités, solution semi-automatisée visant à détecter les vulnérabilités.

Le Test de vulnérabilités, solution semi-automatisée visant à détecter les vulnérabilités.

Audit Cyberattaque Cybersécurité Sécurité Technique

Réalisez le test de vulnérabilités aux niveaux applicatif, réseau ou système, en utilisant les réseaux internes ou externes.

Objectifs du test de vulnérabilités :

  • Evaluer l’efficacité des dispositifs de sécurité logique.
  • Identifier les vulnérabilités.
  • Permettre de minimiser votre surface d’attaque et de réduire les risques.
  • Prévenir les attaques dues à des logiciels mal configurés dans services, les systèmes d’exploitation et les appareils réseau.
  • Identifier les correctifs de sécurité manquants.
  • Identifier les logiciels obsolètes par des analyses du système.

Continue reading

Microsoft Direct Routing : la communication unifiée  by  Microsoft

Microsoft Direct Routing : la communication unifiée by Microsoft

Microsoft

Microsoft Direct Routing : la communication unifiée  by  Microsoft

L’explosion de la collaboration

La plateforme Teams, leader des solutions de collaboration a déjà convaincu 500.000 organisations à travers le monde.

Besoin de simplification

Il n’est pas rare que les entreprises se retrouvent désormais avec une variété d’outils dont les fonctionnalités se recoupent.
Un PBX géré par le fournisseur de téléphonie, un système de vidéoconférence, un outil de chat, une gestion documentaire, des applications Access ou Excel…
MS Teams facilite le travail en équipe en regroupant la collaboration et la communication au sein d’une même plateforme, en proposant de connecter son outil avec la téléphonie locale. Concrètement, cela veut dire émettre et recevoir des appels depuis des téléphones fixes ou une App à travers la plateforme M365.
Vous appelez donc n’importe quel interlocuteur sur son téléphone via MS Teams, sans changer de numéro, ni d’équipement.
il est possible de porter un opérateur ou interconnecter un PBX existant à O365 / Teams.

Image1

 

 

 

 

La Fonctionnalité Direct Routing

Elle permet aux entreprises de se connecter à un périphérique Session Border Controler (SBC).
Ainsi il est possible utiliser Microsoft Teams avec leur propre fournisseur de services téléphoniques  (opérateur) pour prendre en charge les appels téléphoniques  (RTPC), sans prendre des minutes Microsoft (via les forfaits d’appels).

Teams Direct Routing est aussi utilisé lorsque vous souhaitez migrer votre téléphonie d’entreprise depuis un PBX tiers (Cisco, Avaya, Mitel,…).
Le fonctionnement est simplifié et se base uniquement sur des SBC (Session  Border  Controller).

Transition facile à l’appel dans Teams

En s’intégrant à un PBX existant, les utilisateurs pilotes peuvent être déplacés vers les appels dans MS Teams
pendant que les autres utilisateurs restent sur leur ancien PBX.

Prise en charge des périphériques analogiques

Si une organisation dispose encore de périphériques analogiques, le trafic d’appel entre les périphériques analogiques et les utilisateurs de Teams
reste dans l’organisation.

Quels sont les avantages du Direct Routing ?

Réduire les coûts :

Centraliser le trafic voix permet de réaliser des économies significatives sur vos communications.
En effet, au plus les utilisateurs communiquent sur la plateforme MS-Teams, moins vous dépensez car les appels VOIP sont gratuits.
Seules les communications en dehors de M365 seront facturées, reste à choisir le meilleur opérateur.

Rationaliser les outils :

Simplifiez la vie de vos collaborateurs avec un seul outil pour la communication et la collaboration.
Evitez de payer deux outils (ou plus) offrant des fonctionnalités similaires.
En outre, la standardisation de vos outils de collaboration permettra de satisfaire au mieux les utilisateurs et limiter (voire supprimer) les phénomènes de Shadow IT.

Conserver votre numéro :

Vos appareils téléphoniques deviennent le lieu de la convergence fixe-mobile ; votre smartphone et votre PC, ceux de la communication et collaboration unifiée.

Maîtriser sa présence :

Si vous êtes déjà en conversation, votre interlocuteur le voit.
Fini les appels restés sans réponse sur votre mobile alors que vous êtes déjà en vidéo-conférence.
La communication est plus efficace.
L’utilisation des chats persistants permet de réduire la dépendance sur l’email.

Avis Pérenne’IT :

En utilisant Teams pour les appels vocaux, les utilisateurs sont en mesure de communiquer et de collaborer plus efficacement notamment à distance.
La Fonctionnalité Direct Routing permet aux entreprises d’utiliser Microsoft Teams avec leur propre fournisseur de services téléphoniques (opérateur)
sans prendre des minutes Microsoft (via les forfaits d’appels).

PME: CASB or not CASB ?

PME: CASB or not CASB ?

Cloud Cybersécurité Sécurité

CASB: Vous avez forcément dû en entendre parler mais pas forcément oser demander de quoi il s’agit !

CASB signifie Cloud Access Security Broker

Il s’agit d’un dispositif de sécurité qui se place entre les utilisateurs de services Cloud et les fournisseurs de service.

De plus en plus d’entreprises mettent en œuvre un, voire plusieurs CASB pour lutter contre les dangers du « shadow IT ». Le shadow IT ce sont les applications SAAS (par exemple WeTransfer, Dropbox, …) . Ces applications sont souscrites directement par les utilisateurs et les services. Or le shadow IT est hors de contrôle de la DSI et induit donc des risques majeurs de sécurité pour les entreprises et les utilisateurs.

Le CASB va permettre:

  • de traiter ces risques
  • d’imposer une politique de sécurité
  • de respecter les réglementations, même lorsque les services Cloud sont en dehors du périmètre de contrôle de la DSI

La mise en œuvre pertinente d’un CASB sera granulaire et progressive, afin d’atteindre les objectifs de sécurité sans compromettre la confiance des utilisateurs ni réduire l’efficacité de leur travail.

Selon le Gartner, le CASB peut intégrer 4 types de fonctionnalités

  • La visibilité sur les services utilisés en shadow IT, et les utilisateurs qui y accèdent
  • La sécurité des données pour protéger les données sensibles
  • La protection contre les menaces  accès par des équipements ou utilisateurs non autorisés, depuis des zones géographiques suspectes ou horaires étranges ..
  • Gouvernance: donne de la visibilité sur le respect des contraintes réglementaires, notamment la protection des données personnelles, en IAAS et désormais en SAAS

CASB et PME: L’avis de Pérenne’IT

Incontournables dans les grands comptes, l’adoption d’un CASB dans les PME se développe rapidement aujourd’hui. Les raisons : l’accroissement des risques d’une part et de la démocratisation des solutions d’autres part. En effet la plupart des solutions CASB sont désormais disponibles…  en SAAS !

Pour en savoir plus, vous pouvez consulter le Magic Quadrant de Gartner

Face à la menace croissante des malwares, sécuriser le cloud est une priorité (Part. 2)

Cloud Cyberattaque Cybersécurité

 Le cloud est de plus en plus adopté en entreprise pour la flexibilité et l’efficacité qu’il propose. Déployer une stratégie cloud comporte pourtant certains défis. Avec la multiplication des attaques par malware, la sécurité fait partie des défis principaux à relever.

 

cloud

 

Lutter contre les malwares par la formation

 

Sécuriser l’environnement cloud passe tout d’abord par la formation des employés qui, souvent non-avertis, peuvent mettre en danger la cybersécurité de l’entreprise. Mettre en place des formations avancées sur le sujet permettra d’éviter des erreurs qui aident à la propagation de logiciels malveillants au sein du réseau de l’entreprise. Organiser des séminaires et des ateliers réguliers sur le thème de la sécurité informatique sont les piliers de cette formation. La cybersécurité sera ainsi l’un des sujets importants pour lequel ils seront tenus au courant régulièrement de l’évolution des risques.

 

Eviter la propagation des logiciels malveillants par le cloud

 

La formation n’est pas l’unique moyen de faire face aux logiciels malveillants. Il existe d’autre pratiques pour contrer les malwares qui tentent d’impacter le cloud des entreprises.

 

  • Garantir les mises à jour des systèmes d’exploitation, des plugins et des navigateurs. Ces dernières peuvent contenir des correctifs de sécurité. Ne pas effectuer les mises à jour peut donc exposer les systèmes d’éventuelles attaques.

 

  • Ne pas sécuriser uniquement les points de terminaison. Les logiciels malveillants peuvent tirer parti de la moindre vulnérabilité aussi minime soit-elle. Les organisations peuvent ouvrir la porte à des attaques si elle ne sécurise que l’équipement des employés. Bien qu’importante, la sécurisation seule du point de terminaison n’est pas suffisante.

 

  • Parvenir à protéger l’ensemble des vulnérabilités au sein d’une entreprise qui a effectué une migration cloud peut s’avérer compliqué. Mais aujourd’hui, des technologies intelligentes de défense face aux cyberattaques existent et se révèlent très efficaces. Ces dernières permettent de surveiller les menaces et à sécuriser les trois sources de vulnérabilités évoquées précédemment, à savoir lorsque des fichiers infectés sont téléchargés sur le cloud, sur des appareils ou dans des applications cloud.

 

  • Rester vigilant. La sécurité est un sujet qui concerne toute la communauté. L’ensemble des employés doivent donc rester à l’affût de toute menace potentielle qui impacterai la sécurité de l’entreprise. En particulier les messageries, qu’ils soient envoyés par des tiers ou des collègues les courriels contenant des pièces jointes ou des liens suspects ne devraient jamais être ouverts et doivent être signalés au service informatique.

 

Anticiper les menaces

 

Le recours au cloud est en constante progression en entreprise c’est pourquoi la protection des données deviens de plus en plus importante. Les cyberattaques deviennent elles plus efficaces et innovantes et améliorent sans cesse leurs méthode d’attaque. Anticiper les menaces devient donc de plus en plus difficile.

Cependant, déployer une cybersécurité robuste autour d’un environnement cloud est un objectif atteignable. En effet, grâce aux formations pour les employés, aux investissements stratégiques et une vigilance constante, les risques de cyberattaques peuvent être repoussés.

Face à la menace croissante des malwares, sécuriser le cloud est une priorité (Part. 1)

Cloud Cyberattaque Cybersécurité

 Le cloud est de plus en plus adopté en entreprise pour la flexibilité et l’efficacité qu’il propose. Déployer une stratégie cloud comporte pourtant certains défis. Avec la multiplication des attaques par malware, la sécurité fait partie des défis principaux à relever.

cloud

Selon une étude, les entreprises qui n’auront pas de politique cloud d’ici 2020 seront aussi nombreuses que celles qui n’ont pas de politique internet aujourd’hui. Cependant, la nature interconnectée du cloud implique un danger puisque les malwares peuvent se répandre à travers les équipements et applications qui hébergent les données de l’entreprise. Pourtant, la grande majorité des offres cloud ne disposent pas de protection intégrée contre les logiciels malveillants.

Les environnements informatiques deviennent peu à peu de véritables champs de mines à mesure qu’un nombre croissant de fichiers et d’appareils sont infectés. Pour réussir à l’ère du cloud, les entreprises doivent donc mettre en place des mesures pour se défendre contre ces menaces.

 

Les trois points de vulnérabilité du cloud

 

De par sa nature fortement interconnectée, ne pas sécuriser son environnement cloud expose l’entreprise à des vulnérabilités qui peuvent avoir des conséquences dramatiques. Les logiciels malveillants peuvent toucher ces points de faiblesse s’ils ne sont pas protégés :

 

  • Téléchargement de fichiers infectés : sans détection fiable des menaces au moment du téléchargement, les collaborateurs peuvent accidentellement installer des logiciels malveillants à partir d’applications de confiance sur leurs appareils. Une fois compromis, les terminaux peuvent être utilisés pour télécharger des fichiers dans le cloud ce qui participera à la propagation de l’infection.

 

  • Communication entre applications connectées : les communications et transferts de données automatisés peuvent propager des infections existantes d’une application à une autre ce qui en fait un point de vulnérabilité majeur pour l’entreprise. De plus, la plupart des application cloud ne disposent pas de protection intégrée contre les logiciels malveillants.

 

  • Téléchargement de données à partir d’une terminaison compromise : les points finaux non sécurisés avec un accès aux applications cloud d’entreprises peuvent constituer une menace importante dans la mesure où les entreprises n’ont aucun contrôle sur ces périphériques, elles ne peuvent pas les soumettre aux analyses habituelles contre les logiciels malveillants. De fait, si des fichiers ne sont pas correctement examinés au moment où ces points finaux téléchargent des données dans le cloud, les infections peuvent facilement se propager au sein des applications cloud de l’entreprise.