Category Archives: Website Security

How to successfully protect the transfer of sensitive data

More and more business is being conducted on the internet these days, with even the smallest of businesses likely to have some kind of web presence.
The web is a great arena for businesses, especially smaller outfits, to operate in. The costs are low a…

Speed, Availability, and Security

      No Comments on Speed, Availability, and Security

Speed. Availability. Security. Name recognition. These are things everyone cares about, in any online industry. Whether you’re selling shoes, running a charity, or operating a multi-national company with global online presence, it matters that your customers feel safe to interact online with you, and that they have a fast, efficient experience at your site to bring them back again.

Speed and availability are becoming two of the biggest challenges for hosting companies and SSL providers alike. Speed of OCSP lookup is important, to keep within acceptable guidelines of page load times. Symantec is constantly looking for ways to improve, and we invest in expanding our infrastructure to enhance speed and reliability. GlobalSign has advertised that they outsourced their OCSP lookup to CloudFlare. Now, there’s nothing wrong with a company outsourcing services, if it helps operate more safely and efficiently.

Alas CloudFlare has had some significant recent outages, so while speedy they have failed now and again at availability. You can read their KB article here. And any certificate authority who thinks this level of service is acceptable clearly isn’t taking their customer’s security seriously enough.

Symantec has military-grade data centers protecting our SSL and PKI infrastructure, and  our validation edge infrastructure has delivered 100% uptime for many years. We have speed, availability, and security covered.

NAVIGATION EN EAUX TROUBLES !

      No Comments on NAVIGATION EN EAUX TROUBLES !

Les médias sociaux se développent à un rythme époustouflant. Oui, il s’agit bien là d’un phénomène « viral » – et cela ne fait peut-être que commencer. Pour s’en convaincre, il suffit d’observer les millions de personnes qui ont lutté bec et ongles pour mettre la main sur le dernier smartphone à la mode. Rien qu’autour de vous, combien de collègues brandissent fièrement leur nouveau joujou ?

Où que vous soyez, l’ampleur du phénomène vous saute aux yeux : PC portables dans les cafés, smartphones dans le train, portables/fixes/mobiles à la maison, et terminaux en tous genres au travail – connectés ou non à Internet. Résultat : jamais le danger n’a été si omniprésent.

14075 SinkSwim Q4-FR.jpg

Dans ces conditions, il n’est pas surprenant de voir de nombreuses directions informatiques manifester une certaine anxiété face à l’explosion des médias sociaux. Et on les comprend, car elles doivent à la fois gérer ce flux et reflux d’informations presque ininterrompu, tout en protégeant les données de leur entreprise. Les risques encourus : menaces physiques ou en réseau, phishing, malwares (logiciels malveillants), paramètres de confidentialité trop permissifs, fuites de propriété intellectuelle, et bien pire encore.

Bien entendu, la plupart des infections liées aux médias sociaux proviennent d’Internet. Il suffit d’une simple visite sur un site Web douteux pour exposer votre ordinateur ou terminal mobile aux malwares – sans même y télécharger un fichier ou une application. Il arrive également que des sites légitimes soient détournés à leur insu, en particulier les sites de news et de potins people.

Les cybercriminels peuvent aussi créer leur propre site people pour tromper leurs victimes. Autre terrain miné : les événements sportifs majeurs. Ainsi, de nombreux hackers ont récemment proposé l’achat de billets en ligne pour divers matchs ou envoyé des e-mails frauduleux à de « malheureux » gagnants.

Trop beau pour être vrai ? Sans aucun doute. Mais beaucoup d’internautes y croient volontiers, au point de tomber facilement dans le piège. En effet, selon le rapport Symantec Norton Security 2012 sur la cybercriminalité*, un internaute adulte sur cinq a déjà subi une cyberattaque sur les réseaux sociaux ou mobiles. Au menu : vol d’informations, SMS et hyperliens frauduleux, piratage de comptes, etc.

D’après ce même rapport, en 2012, le cybercrime mondial aurait coûté la bagatelle de 388 milliards de dollars. Au total, on compte près de 556 millions de victimes, représentant une perte cumulée de plus de 274 milliards de dollars.

Pour les cybercriminels, l’objectif ultime reste sans aucun doute la mainmise sur vos données personnelles, avec les répercussions que l’on connaît : pertes financières (pour votre entreprise, vos collaborateurs, vos clients et vous-même), violations de confidentialité, sanctions pour non-conformité, espionnage industriel et érosion de la réputation.

Heureusement, les utilisateurs comme leurs entreprises peuvent prendre plusieurs mesures pour éviter de telles infortunes.

UTILISATEURS

  • Ne stockez aucune information sensible sur vos ordinateurs et appareils mobiles connectés à Internet, à moins de les protéger par mot de passe.
  • Utilisez des mots de passe forts, composés de lettres minuscules et majuscules, de chiffres et de caractères spéciaux.
  • Optez toujours pour des paramètres de sécurité élevée sur les sites de médias sociaux et réduisez au maximum le partage de vos informations personnelles.
  • Installez une suite complète de logiciels de protection en ligne et, avant de saisir des informations personnelles sur un site Web, assurez-vous de la présence de l’icône du cadenas et du préfixe HTTPS dans la barre d’adresse de votre navigateur.
  • Vérifiez bien l’identité de vos correspondants. Sur Internet, il est très facile de se faire passer pour un autre.
  • Ne téléchargez pas automatiquement du contenu trouvé sur un site Web ou dans un e-mail. Ne répondez pas systématiquement. Ne cliquez pas sur les liens contenus dans les messages provenant des réseaux sociaux. Rendez-vous plutôt directement sur le site pour les consulter.
  • Installez uniquement des applications et logiciels provenant de sites réputés et de confiance. Les logiciels « gratuits » sont souvent truffés de malwares.

 

ENTREPRISES

  • Définissez et appliquez des politiques de partage de vos informations sur les blogs et pages Web de réseaux sociaux.
  • Optez pour une approche de sécurité multiniveau sur tout votre réseau informatique, à commencer par l’installation d’un certificat SSL pour protéger vos informations sensibles.
  • Sensibilisez vos collaborateurs aux menaces présentes sur les médias sociaux et aux moyens de les neutraliser.
  • Établissez des politiques et procédures pour les systèmes de détection des intrusions sur les réseaux de votre entreprise.
  • Alertez vos salariés quant à l’impact de leur propre comportement en ligne sur votre entreprise :
  • Formez-les régulièrement aux risques de sécurité
  • Encouragez-les à signaler immédiatement tout incident suspect.

Rien qu’en adoptant ces principes de base, vous renforcerez grandement la sécurité de votre entreprise.

Pour en savoir plus sur la sécurité des sites Web, téléchargez le rapport Symantec sur les menaces de sécurité des sites Web

Comment tourner le BYOD à votre avantage ?

La consumérisation des technologies de l’information oblige les DSI à remettre à plat leurs stratégies de sécurité. Dans le cas d’une PME aux ressources limitées, ce nouvel impératif génère des pressions importantes. Or, dans un monde du travail en pleine mutation sous l’impulsion des médias sociaux et du BYOD (Bring Your Own Device), comment vous protéger contre la multiplication des menaces de sécurité : violations de données sur le réseau, fuites d’informations par négligence humaine, attaques par malware, pertes de matériels, etc. ?

Il n’y a pas si longtemps, la frontière entre vie professionnelle et vie privée était encore parfaitement définie. Aujourd’hui, c’est une tout autre histoire. Les barrières sont tombées, faisant de la sécurité un enjeu majeur. De fait, dans son rapport intitulé State of the Media: The Social Media Report, l’observatoire des médias sociaux Nielsen estime qu’une personne passe en moyenne 22,5 % de son temps en ligne.

Vous avez tous très certainement eu vent de l’énorme battage autour des terminaux mobiles et de la culture BYOD. En réalité, la plupart d’entre vous a déjà dû ou doit désormais faire face aux problématiques associées.

14075 Wildwest Q4-FR.jpg

Il faut bien avouer que le gros de ce buzz s’avère particulièrement pessimiste, multipliant les mises en garde contre l’exposition toujours plus grande des entreprises aux risques de vol de leurs données. On nous dépeint des cybercriminels tapis dans l’ombre, prêts à bondir sur leur proie dès lors qu’elle ose connecter son smartphone ou autre techno-gadget au réseau de son entreprise.

Résultat : la terminologie associée au BYOD est souvent fortement connotée et inquiétante. En réaction, certaines entreprises ont tout bonnement interdit tous ces types d’appareils. D’autres, au contraire, acceptent l’inévitable et s’ouvrent à cette nouvelle culture, en espérant la tourner à leur avantage.

D’ailleurs, les opposants au BYOD devraient peut-être y réfléchir à deux fois car cette tendance est faite pour durer, voire même s’imposer à terme, jusqu’à s’octroyer une place comparable à celle des PC au sein des entreprises.

Les origines de cette opposition au BYOD : les perturbations et inconvénients perçus, voire même une certaine crainte. Pire encore, aux yeux des opposants, le BYOD s’apparente parfois à une pratique sans foi ni loi. Chacun apporte son propre appareil mobile… et advienne que pourra ! Ils craignent une perte de contrôle qui compromettrait la sécurité réseau, quel que soit le nombre de shérifs désignés pour maintenir l’ordre.

Or, ces craintes ne sont pas sans fondements. Certaines entreprises sont effectivement mieux armées que d’autres pour lutter contre les pires excès du BYOD. Certains pays aussi. Selon un récent rapport d’Imation Mobile Security, 50 % des Allemands interrogés affirmaient toujours respecter les règles définies par leur entreprise quant à la pratique du BYOD. Au Royaume-Uni, ce chiffre descend à 36 % seulement. En réalité, 18 % des Britanniques interrogés admettaient même ne pas appliquer les directives dont ils avaient parfaitement connaissance. Je me demande à mon tour combien de mes lecteurs sont surpris (ou non) par ces statistiques…

Toutefois, cette étude ne met pas en cause uniquement les salariés. D’après Imation Mobile Security, dans la plupart des entreprises britanniques, les contrôles de sécurité ne sont pas obligatoires et 92 % des responsables informatiques n’exigent pas de leurs salariés qu’ils changent régulièrement leurs mots de passe sur leurs appareils à usage professionnel. Vous conviendrez donc que la marge de progression est encore large.

En conclusion, les entreprises ont un réel devoir d’évaluation des avantages qu’elles pourraient dégager du BYOD et, le cas échéant, d’implémentation des politiques et procédures communes à toute leur structure afin de réduire les risques de sécurité potentiels. En ce sens, le transfert d’informations professionnelles et confidentielles des ordinateurs de l’entreprise vers les appareils personnels des salariés constitue une préoccupation majeure. Par conséquent, bien que ce nouveau phénomène ait vocation à doper la productivité de vos collaborateurs, son adoption doit s’accompagner d’une gestion rigoureuse. Dès qu’un appareil se connecte à un système d’entreprise, il devrait être soumis aux mêmes mesures de sécurité que les autres. Bref, il est vital d’adopter une approche entièrement intégrée du BYOD.

Pour en savoir plus sur la sécurité des sites Web, téléchargez le rapport Symantec sur les menaces de sécurité des sites Web