Cisco France Blog – Sécurité

La Sécurité / Cyber sécurité : une priorité pour Cisco

Dix Mois se sont écoulés depuis le lancement par Cisco de la nouvelle Business Unit Sécurité/Cyber Sécurité.
– Quels en sont les retours ?
– Comment les clients nous perçoivent ils lorsque nous allons les rencontrer ?
– Pourquoi les clients aiment travailler avec Cisco, quels sont nos différenciants et notre valeur ?
Toutes ces questions ont été posées à John Negron, qui était de passage à Paris il y a une quinzaine de jours et dont le rôle est d’être en support des ventes sécurité monde chez Cisco – vidéo en fin de post

Comme vous le savez, Cisco a décidé de mettre un focus sur la sécurité: par des  rachats structurants ces 2 dernières années ( Sourcefire, Cognitive Security, ThreatGrid,…) mais aussi en investissant beaucoup en R&D et en personnes. Si l’on totalise l’ensemble des personnes chez Cisco travaillant sur la sécurité, nous arrivons à 5000.

La sécurité Cisco est en constante innovation afin de faire face aux nouveaux types de menaces crées par les hackers d’aujourd’hui.
Cisco a pour objectif et différenciant d’apporter de la cohésion sur l’ensemble de l’offre sécurité (exemple : AMP everywhere, ISE,…) mais aussi de permettre de sécuriser l’ensemble des architectures que nous proposons à nos clients (Data Center, ACI, Switching, routing, wifi, filaire, IoE,…) avec toujours plus d’innovations.
C’est une valeur que nos clients nous demandent afin de les accompagner dans leur transformation.

Interview de John Negron, support des ventes monde sécurité

Mots-clefs :, ,

15 ans après le virus « I love you », une nécessité encore plus absolue d’analyser la menace

Le lundi 4 mai est la date anniversaire du virus informatique « I love you ». Conçu comme un véritable piège, le virus prenait la forme d’une lettre d’amour envoyée par courrier électronique, dont il tira son nom, et dissimulant un code malicieux. Si le destinataire exécutait le fichier, il permettait de modifier la base de registre de Windows de façon à s’exécuter à chaque démarrage. En plus de modifier la page de démarrage du poste infecté, il masquait également l’extension de certains fichiers à l’instar de fichiers images (jpeg, jpg…) et sons (mp2, mp3, etc..) les rendant donc tout à fait inexploitables.
Il y a 15 ans, ce virus marquait profondément les esprits à trois égards :
– Par sa vitesse de propagation : Les analystes ont estimé que lancé depuis l’Asie, le virus est en moins d’une journée, parvenu à l’Europe puis aux Etats-Unis. Sa méthode de réplication, déjà utilisée par le virus Melissa, était en effet très efficace, puisque s’exécutant à chaque démarrage de poste, il s’auto-envoyait en outre à tout le carnet d’adresses Outlook du poste infecté et ainsi de suite…
– Par son mode opératoire avec cette fausse lettre d’amour, en jouant sur la crédulité et l’affectif, des points faibles très humains…;
– et enfin par ses dommages. Des chiffres de 3 millions de machines infectées et de 5 milliards de dollars de dommages ont été avancés à l’époque. Certains chercheurs ont souligné que la capacité destructrice technique avait été certainement sous-exploitée par ses auteurs et que ce virus aurait pu entraîner des pertes de machines et de données bien supérieures.

Ce résumé descriptif reprend à peu de choses près l’ensemble des analyses qui ont été faites sur ce virus.
Il en va de même si on retrace l’évolution dans son ensemble des virus depuis 1990. Si les analystes retracent assez bien les aspects techniques (mode opératoire, chemin d’attaque, outils) et les impacts, on peut s’interroger sur l’absence de rattachement à la menace même. Quid en effet des attaquants et de leurs motivations ?

L’analyse de l’évolution des virus à elle seule et telle qu’on la réalise, même si elle est le corollaire de l’analyse de l’évolution du panel de toutes les attaques qu’on connaît, ne suffit pas à comprendre cette évolution des attaques. Une analyse technologique ne servira qu’à produire une défense technologique et pour des cas d’attaques analogues. En aucun cas, elle ne suffira à évaluer la menace (par et pour qui ? pourquoi ? enjeux à long terme ? ) et donc à l’anticiper et l’endiguer au plus tôt.

« Pour contrecarrer les attaques, il est indispensable que nous analysions la menace dans sa dimension criminologique et pas seulement technique. C’est à mon sens le challenge de la cybersécurité aujourd’hui. » affirme Christophe Jolly, Responsable Sécurité Cisco France.

De l’exploit du hacker, nous sommes passés à l’ère de la cybercriminalité. Véritable commerce, créant de nouveaux crimes ou servant le crime traditionnel, l’espionnage, la recherche de l’avantage compétitif cotoîent l’appât du gain facile, les revendications ou encore des motifs de vengeance.

« L’absolue nécessité de se rattacher à la menace pour concevoir la sécurité de demain est d’autant plus capitale que l’industrialisation de la menace rend de plus en plus discrètes les motivations des attaquants et notamment les cibles ultimes ». Il a fallu en effet par exemple du temps pour comprendre qu’au-delà des automates auprès d’une marque très répandue d’automates, Stuxnet avait en réalité un but très précis, qu’était de rendre inopérante la centrale nucléaire Bouchehr en Iran.

« Anticiper la menace en analysant les signaux faibles et donc les intentions malveillantes, sera la clef pour protéger la société numérique surtout à l’heure du cloud, du big data, des objets connectés, de la robotique, de la technologie des paiements sans contact, en somme de la e-life qui va entraîner une confusion de plus en plus grande entre la vie réelle et la vie cyber et donc la nécessité de réponses communes ».

Mots-clefs :, , , , , , ,

Cisco Sécurité : Rapport Annuel 2015

Comme tous les ans, Cisco publie son rapport annuel sur les tendances de la sécurité et leurs évolutions (Rapport Annuel Sécurité 2015). Il comporte une analyse détaillée et explique l’approche sécurité Cisco.

En voici un courte synthèse avec quelques axes majeurs:

La menace est réelle et permanente : 100% des réseaux analysés contiennent des malwares

Screen Shot 2015-02-27 at 11.26.24

L’industrie pharmaceutique et la chimie sont les secteurs les plus touchés par la cybercriminalité.

Web malware par secteur verticaux

Screen Shot 2015-02-27 at 11.28.11

L’utilisateur devient de plus en plus la cible des attaques, c’est ainsi que l’on voit apparaitre un nouveau type de spam :  » snowshoe spam ».

Cette technique s’ appuie sur un envoi de messages par un grand nombre d’adresses IP différentes, vers une adresse IP cible (correspondant à un utilisateur cible), sur une courte période de temps, et avec des messages qui peuvent être tous différents (voir post de Frederic Her sur comment ESA permet de bloquer ce type de SPAM).

Lorsque l’on adresse la stratégie d’entreprise en matière de sécurité, à ce jour il y a toujours un gap important entre la vision stratégique des dirigeants sur la sécurité de leur entreprise et la réalité opérationnelle.

 Quelles sont les enjeux majeurs des RSSI ?

– réduire les temps de réponse à une cyber attaque

– maintenir opérationnels les systèmes IT critiques de l’entreprise

– éliminer les interruptions de service

Lorsqu’ une cyber attaque est détectée au sein de l’entreprise, il est important d’en informer le Comité de Direction et de travailler avec un réseau de professionnels afin de pouvoir bénéficier des expériences d’autres entreprises qui auraient subi ce type d’attaques.

Pour plus d’information sur le Rapport Cisco Annuel Securité 2015  : cliquer ici

Pour plus d’informations sur la sécurité Cisco : Cisco.com/Security

Mots-clefs :, , ,

Cisco est plus que jamais en pointe sur la Sécurité de la Messagerie !

Les mises à jour majeures se succèdent pour Cisco Email Security Appliance (ESA). L’année 2014 avait vu l’arrivée de ESA v8.5.6 avec l’intégration d’un moteur supplémentaire, le moteur AMP (Advanced Malware Protection), avec ses fonctionnalités de contrôle de réputation de fichier, de sandboxing et d’analyse en continu pour les pièces jointes des messages.

Screen Shot 2015-02-25 at 9.59.29 AM

ESA v8.5.6 avait aussi apporté la possibilité de contrôler complètement les URLs dans les messages (réputation Web, catégorisation) et de définir avec une grande flexibilité les actions à mettre en place.

url

Ces fonctionnalités avancées de gestion des URLs sont disponibles sans l’acquisition de licences supplémentaires !

Ce sont des évolutions des Outbreak Filters qui permettent déjà depuis plusieurs versions de ESA de détecter proactivement que des pièces jointes sont infectées ou que des URLs dans des messages redirigent vers des sites Web malicieux. Notre volonté est que les utilisateurs de ESA puissent profiter nativement et efficacement pour leur messagerie des technologies de Cisco Web Security Appliance (WSA) et de Cisco Cloud Web Security (CWS) qui sont des solutions leaders sur le marché de la sécurité Web.

ESA v9.0 qui est disponible dès maintenant continue sur la lancée de la version précédente en apportant de nombreuses nouvelles fonctionnalités, dont notamment :

– une détection optimale des campagnes de spams avancées et des nouvelles attaques de phishing : notre Rapport Annuel de Sécurité 2015 vient d’être publié et il détaille les dernières techniques utilisées par les spammeurs. Ces techniques évoluent fortement et à ceci s’ajoute une très forte volatilité du nombre global de spams. Il y a eu 250% d’augmentation entre Janvier 2014 et Novembre 2014 ! Nous pouvons par exemple citer les campagnes de « Snowshoe spam » qui s’appuient sur un envoi de messages par un grand nombre d’adresses IP différentes, avec peu de messages envoyés par chaque adresse IP, sur une courte période de temps, et avec des messages qui peuvent être tous différents. Pour lutter contre ce type d’attaques, une réaction typique pour un éditeur de solutions antispam serait de rendre plus agressives les règles de contrôle, les signatures et la configuration. Ce n’est pas la bonne solution, car l’impact correspondant est fort sur le taux de faux positif. Une détection agressive n’est jamais la bonne réponse, et nous agissons avec plus de pertinence en nous appuyant conjointement sur plusieurs techniques :

  •  une collecte optimale de messages  (encore plus de spamtraps, encore plus de télémétrie venant des boitiers de nos clients qui l’autorisent sur notre très large base installée, etc…) pour une détection rapide des campagnes de spams.
  • une plus grande automatisation avec auto-classification des messages pour une mise à jour très rapide des boitiers de nos clients
  • une analyse contextuelle avancée à partir d’une évolution du moteur antispam.

Cette approche globale nous permet de garder un taux de capture de spams optimal sans impacter le taux de faux positif.

un support de S/MIME en mode passerelle : ESA offre maintenant une troisième méthode de chiffrement, en complément du chiffrement de bout en bout PXE et de l’utilisation de TLS. Une entreprise qui voudrait utiliser des certificats pour le chiffrement des emails et non des clés symétriques stockées chez Cisco, mais qui ne voudrait pas avoir à générer des certificats pour tous ses utilisateurs, peut s’appuyer directement sur ESA pour ce chiffrement. ESA peut traiter les messages entrants et les messages sortants avec des services de chiffrement/déchiffrement et signature/vérification, avec importation ou collecte automatique des clés publiques (key harversting) pour le chiffrement des messages.

une évolution du support du moteur AMP :

  • création d’une quarantaine spécifique pour les fichiers envoyés pour analyse.
  • support de plus de types de fichiers analysables : exécutables, PDF, MS Office (Open XML et OLE) et choix des types de fichiers qui peuvent être envoyés pour analyse.
  • extraction dans les fichiers compressés (RAR, 7z, Gzip, ZIP, TAR, TGZ) avec support de la récursivité.

–  une personnalisation des pages de notification utilisées pour le filtrage d’URL et les Outbreak Filters : lors de la redirection vers CWS, les pages de notification peuvent contenir le logo, le nom de l’entreprise, les informations sur les personnes à contacter, etc…

– une plus grande flexibilité dans la définition des politiques sécurité : une règle peut maintenant s’appliquer sur de multiples critères : émetteur(s), destinataire(s), opérateurs logiques, wildcards.

– une gestion de la notification de quarantaine spam par groupe d’utilisateurs. 

– un support de ESXi v5.5 pour ESAv et une gestion flexible de la taille des disques : il est désormais possible d’utiliser plus de 2 To de disque dur et il n’y a plus de limites sur la taille des partitions (quarantaines, reporting, tracking, etc…). Le Thin Provisioning est de plus supporté.

une intégration avec le boitier virtuel SMAv qui offre les mêmes fonctionnalités que le boitier physique Cisco Security Management Appliance (SMA), c’est à dire la centralisation de toutes les quarantaines, du reporting et du tracking des messages.

une API pour le reporting : une REST-API permet d’obtenir très simplement et de façon sécurisée les informations de reporting et les compteurs. Ces informations peuvent alors être utilisées pour la création de rapports personnalisés et pour le monitoring de la solution.

un support des Virtual Gateways qui passe à 255 pour pouvoir segmenter finement le trafic sortant et empêcher les risques pour une entreprise de se retrouver blacklistée.

Et ces fonctionnalités seront bien évidemment disponibles très prochainement pour les clients de notre service Cisco Cloud Email Security (CES).

Mots-clefs :, , , ,

Cisco au FIC 2015 : J-8

Plus que quelques jours avant le lancement de 7ème Forum International de la CyberSécurité à Lille.

Screen Shot 2014-12-30 at 11.08.21

Pourquoi Cisco sera présent au FIC ?

Je vous propose de regarder cette courte vidéo dans laquelle j’interview Christophe Jolly, Directeur Sécurité Cisco France  sur le sujet.

Pour rappel et mémo, nous vous attendons nombreux :

— Sur notre stand : A05

— lors de l’atelier : mardi 20 Janvier de 12h30 à 13h15 : Une approche de la sécurité axée sur les menaces  Par Cyrille Badeau, Directeur Sécurité Cisco Europe du Sud

— lors de la Table ronde : mercredi 21 Janvier de 15h15 à 16h15 : Quel est le Coût réel des cybermenaces ? Avec Yann Le Borgne, Directeur Technique Sécurité Cisco Europe du Sud

lors de meetings en 1 to 1 à planifier

A la semaine prochaine !

Mots-clefs :, ,

Cisco ASA version 9.3(2) disponible

Bonne année à tous,

Nous commençons cette nouvelle année avec l’annonce de la disponibilité de la version 9.3.2 de l’ASA qui apporte son lot de nouveautés :

Que ce soit pour les boitiers ASA ou pour la version Virtuel (ASAv), le code est maintenant commun et donc la 9.3.2 est disponible dans les deux Cas.

Support de nouvelles plateformes :

La version 9.3(2) sera le premier release à supporter le boitier d’entrée de gamme Next Gen ASA-5506 qui aura pour objectif de remplacer le 5505. Celui-ci sera disponible dans le trimestre courant et intégrera le code FirePower comme c’est déjà le cas pour le reste de la gamme.

 

ASAv

Coté ASAv la 9.3.2 apporte le support de KVM et Virtio. On peut déployer l’ASAv sur KVM (kernel-Based Virtual Machine) et Virtuo (Virtual interface driver)

P1

 

Smart Licensing pour l’ASAv : Le mode « Smart Licensing » permet l’achat d’un pool de licences, le pack est indépendant des numéros de série et on peut ainsi ajouter ou enlever des ASAv sans avoir à gérer les clés de licences individuelles. Il est possible de vérifier l’usage des licences et donc de les faire évoluer au fil de l’eau.

Introduction  des API REST 1.01

Ces API sont introduites pour permettre la gestion et la configuration des fonctions majeures de l’ASA, de nouvelles commandes ont étés ajoutés à l’ASA pour l’installation et la gestion de ces API :

rest-api image, rest-api agent, show rest-api agent, debug rest-api, show version

 p2

pour utiliser les API REST il faut installer une image complémentaire sur la flash de l’ASA et ensuite l’activer en mémoire. Les API REST sont disponibles sur l’ensemble de la gamme, y compris pour l’ASAv.

 

Guide d’installation -> http://www.cisco.com/c/en/us/td/docs/security/asa/api/qsg-asa-api.html

Plus de details -> http://www.cisco.com/c/dam/en/us/td/docs/security/asa/api/asapedia_rest_api.pdf

 

Signature des codes ASA

Afin de renforcer la sécurité, les codes ASA intègrent une signature Digitale, cette signature est systématiquement vérifiée après le boot. Cela permet d’éviter la modification non autorisé du code.

Fonctions Firewall

Il est maintenant possible d’éditer les ACL dans une session de configuration isolé. L’objectif de ce nouveau mode est de pouvoir configurer tranquillement de nouvelles entrées d’ACL et de pouvoir choisir à quel moment on désire appliquer ces modifications.

Exemple de session de configuration :

p3

Support Officiel du CUCM 10.5, l’ASA a été validé pour l’inspection des Flux SIP et SCCP dans cette version du CUCM

En complément on peut maintenant Configurer la fonction « Trust Verification Services » dans l’inspection SIP. On peut configurer jusqu’à 4 TVS en IPv4 uniquement pour l’instant.

p4

Le support de NAT66 avec SIP a également été validé avec le CUCM 10.5

 

Fonctions Remote Access

Support de Citrix VDI directement dans le navigateur : l’ASA supporte maintenant Citrix VDI en mode HTML-5 sans nécessiter l’installation d’un Citrix receiver sur le poste client.

p5

Support du mode Clientless pour Mac OSX 10.9 : apporte le support de l’ensemble des fonctions SSL-VPN (Rewriter, Smart Tunnel, Plugins) pour MAC OSX 10.9

Amélioration interopérabilité IKEv2 : L’ASA 9.3.2 support les clients standard IKEv2 an plus d’anyconnect que ce soit pour une authentification par mot de passe (Preshared keys), certificats ou via EAP.

Support de TLS 1.2 : Support de TLS 1.2 pour ASDM, Clientless VPN et Anyconnect VPN. Attention cette version est la dernière à supporter SSLv3, un message de warning indique cette dépréciation. Les commandes suivantes sont introduites : ssl client-version, ssl server-version, ssl cipher, ssl trust-point, ssl dh-group, show ssl, show ssl cipher, show vpn-sessiondb

Anyconnect 4.0 supporte maintenant TLS 1.2 avec les cipher suites suivantes : DHE-RSA-AES256-SHA256, DHE-RSA-AES128-SHA256, AES256-SHA256, et AES128-SHA256.

p6

Fonctions Haute dispo

Possibilité de « lock » de la configuration d’une standby unit dans le cas d’une paire d’asa en Failover. Seul la synchronisation en provenance du primaire permettra la modification de  la configuration du standby, pour cela la commande « Failover Standby Config-lock » a été ajoutée.

 

Amelioration du mode Clustering

Il est maintenant possible de déployer un cluster entre deux sites en mode transparent entre les Routeur de Gateway de chaque site. La recommandation est d’utiliser de l’OTV mais n’importe quelle autre méthode permettant de contrôler l’overlaping d’adresse MAC/IP entre les deux sites peut être utilisée.

Utiliser par exemple HRRP ou équivalent pour s’assurer de l’utilisation des mêmes @MAC/IP dans les routeurs de gateway

Introduction des zones

La 9.3(2) introduit la notion de zone au niveau des interfaces, il est maintenant possible de grouper plusieurs interfaces dans une même Zone afin de supporter du load balancing de trafic entre ces interfaces, comme par exemple ECMP, Route redundancy ou routage asymétrique entre plusieurs interfaces.

Les politiques de sécurité s’appliquent entre les Zones, comme c’est le cas déjà avec le zone based FW des routeurs IOS.

 p7

BGPv6

Après l’introduction de BGBv4 c’est au tour de la version 6 d’être introduite dans l’ASA, pour cela les Fonctions suivantes sont supportées :

  • IPv6 Address Family
  • Single Mode and Multi-Mode
  • Failover/Clustering
  • Standard Communities
  • All path attributes
  • Null0 and RTBH support
  • Recursive Route Lookup
  • Redistribution with other protocols: connected, static, OSPFv3 (OSPFv3 is only in single mode).
  • ipv6 prefix-list
  • Multi Homing – ability to connect to more than one ISP

Attention le NSF (Non Stop Forwarding) qui est supporté dans le cas de BGBv4 ne l’est pas encore pour IPv6, ce sera le cas dans une prochaine release.

 

Management update : Les Mibs SNMP ont été mise à jour pour le support des futurs ASA 5506.

Pour plus d’informations sur la gamme ASA ->  http://www.cisco.com/c/en/us/support/security/asa-5500-series-next-generation-firewalls/tsd-products-support-series-home.html

Janvier 2015 : C’est reparti, FIC et Cisco Live Milan !

Toute l’équipe Sécurité Cisco France se joint à moi pour vous souhaiter une excellente année 2015 !

Screen Shot 2015-01-05 at 17.42.06

C’est reparti pour une année trépidante avec la sécurité Cisco !

Cisco sera présent au 7ème salon du FIC qui se tiendra du 20 au 21 Janvier 2015 au Grand Palais de Lille. Nous vous attendons nombreux sur notre stand afin de venir discuter des dernières nouveautés et rencontrer nos experts.

Screen Shot 2014-12-30 at 11.08.21

 

 

Le mardi 20 Janvier de 12h30 à 13h15 (CO7) ,Cyrille Badeau, Directeur Europe du Sud Cisco Sécurité donnera une conférence sur “ Une approche de la Sécurité axée sur les menaces”.

Le mercredi 21 Janvier de 15h15 à 16h15(B12), Yann LeBorgne, Directeur Technique Europe du Sud Cisco Sécurité participera à la table ronde « Quel est le coût réel des cybermenaces ? « 

 

En ce mois de Janvier, une autre occasion de venir à la rencontre de nos plus grands experts :Cisco Live, la grande messe technique Européenne, qui se tiendra à Milan du 26 au 30 Janvier 2015.

Screen Shot 2014-12-30 at 11.40.09

Plus de 110 sessions taguées Sécurité et CyberSecurité : 60 « Technical Breakouts » et “Technical Seminars » , des labs, des démonstrations, des témoignages clients,…

Cette année, la session plénière sur la sécurité sera présentée par David Goeckeler SVP Security Business Group, le mercredi 28 Janvier de 11h30 à 12h30 sur le thème « Intelligent Cybersecurity to Outwit the Attackers”

Plus d’informations sur l’ensemble des sessions sécurité de Cisco Live : ici

Mots-clefs :, , ,

Rapport semestriel des tendances sur la cybersécurité

Le rapport semestriel Cisco de la cybersécurité propose une analyse des menaces et des tendances.
La version est maintenant disponible en français.

En voici un extrait avec quelques statistiques marquantes effectuées à partir de Cisco Intellishield et de Cisco Cloud Web Security(CWS).

Les effets de cyber attaques donnent à réfléchir, aussi bien en terme de coûts et de pertes, qu’en terme de productivité et de réputation pour l’entreprise.
Selon le Ponemon Institute, une brèche dans la protection des données coûte en moyenne 5,4 millions de dollars en 2014 (contre 4,5 millions de dollars en 2013).

Quels sont les principaux axes que les cybercriminels ont exploité au cours du 1er trimestre 2014 ?

La figure ci-dessous montre un focus fort de la part des cybercriminels sur les applications (31%), suivi de la partie Infrastructure(18%).

Screen Shot 2014-11-20 at 21.26.50

Quels sont les risques par secteur au cours du 1er semestre 2014, répertoriés par la solution Cisco Cloud Web Security ?

Le 1er semestre 2014 fait ressortir une augmentation inhabituelle des attaques par programmes malveillants.
Le rapport sur les risques par secteur, montre une augmentation inhabituelle des attaques pour le secteur de la presse et de l’édition ainsi que pour l’industrie pharmaceutique et chimique.

Risques présentés par les programmes malveillants sur le web par secteur, premier semestre 2014
(Source : Cisco Cloud Web Security)

Screen Shot 2014-11-20 at 21.30.04

Quels sont les 5 principaux risques par secteur, répertoriés par la solution Cisco Cloud Web Security ?
Les balises iFrame et les scripts malveillants dominent dans tous les secteurs représentés, même si les cybercriminels des 3 zones semblent s’appuyer fortement sur l’exploitation des failles de sécurité pour certains secteurs.

Risques d’attaques par Secteur (source : Cisco Cloud Web Security)

Screen Shot 2014-11-20 at 21.32.26

 

En définitive, pour regrouper les conditions d’une cybersecurité intelligente et concrète, il paraît indispensable de renforcer les maillons faibles de la chaine de sécurité. Cette dernière repose principalement sur la capacité de l’ entreprise à amener les dirigeants à prendre conscience des risques liés à la cybercriminalité et de l’importance de la cybersécurité.

La stratégie de Cisco, qui consiste à aider les entreprises à faire face aux problématiques de sécurité d’aujourd’hui et de demain est basée sur 3 axes majeurs :

Screen Shot 2014-11-20 at 21.44.39

Pour télécharger le rapport complet, rendez vous ici

Mots-clefs :, , ,

Cisco : gestion des attaques ciblées (APTs)

On entend beacucoup parlé par un grand nombre d’éditeurs du marché, des attaques ciblées communément appelées  APTs (Advanced Persistant Threat).

De quoi parle t on, qu’en est il ?

De façon générale, quelles sont les motivations derrières les attaques (malwares) ?

Screen Shot 2014-11-05 at 18.54.37

L’attaque ciblée est une attaque commandité et destinée à dérober des données précises qui sont généralement extrêmement stratégiques et confidentielles pour l’entreprise.

Je vous invite à écouter cette vidéo, dans laquelle Cyrille Badeau nous parle des attaques ciblées, de ce qu’elles sont et de la façon dont on peut les anticiper.

 

La protection des accès périmétriques n’est pas adaptée aux attaques ciblées, même si elle est et reste indispensable  dans l’entreprise.

En conclusion, que faut-il pour protéger son environnement ?

– des hommes

– des process

– des solutions de sécurité adaptées

Pour plus d’informations sur nos solutions de sécurité: http://www.cisco.com/c/en/us/products/security/index.html

Mots-clefs :, ,

Cisco Live Milan 2015

Screen Shot 2014-10-21 at 21.08.13

 

C’est reparti pour « La Grande Messe » technique de Cisco en Europe, Cisco Live Milan 2015.

Cet évênement annuel se tiendra au Fiera Milano Congressi, Mico Conference Center, du lundi 26 Janvier au vendredi 30 Janvier 2015.

Inscription ci-dessous, ou via nos partenaires de formation (nous contacter)

http://www.ciscolive.com/emea/

L’année dernière, vous avez été plus de 5500 à participer aux sessions techniques sur la sécurité (35 sessions « breakouts » et 6 Techtoriaux)

Pour cette nouvelle édition, nous vous attendons encore plus nombreux, avec plus de sessions « breakouts », techtoriaux, labs,…

Toutes les préocupations actuelles de nos clients en terme de sécurité et Cyber Securité seront abordées.

– Pratique de sécurisation des réseaux avec Trustsec

– Sécurité du Data Center

– Cybersecurité

– Protection contre les menaces ciblées

– Optimisation dans un environnement client de la sécurité web

– Contrôle d’accès en entreprise, gestion de la mobilité, du BYOD

et la liste n’est pas exhaustive.

Sans oublier les rachats récents : Sourcefire, Cognitive Security et ThreatGrid venant  compléter en enrichir l’offre existante.

Nos plus grands spécialistes vous attendent donc, en Janvier prochain, afin d’échanger et vous aider à apporter des solutions à vos problématiques métiers quotidiennes.

Mots-clefs :, , ,