Nos services

jeudi 2 février 2017

Quelques conseils pour se protéger des ransomwares


Un nombre croissant de nos prospects ont déjà subis des attaques de type « ransomware ».

Ce sont des attaques capables de crypter un grand nombre de fichiers et demandant à leurs victimes de payer une rançon pour pouvoir les décrypter.

Nous souhaitons profiter de cet article pour vous présenter, de manière succincte, quelques solutions et techniques qui vous permettront de vous défendre efficacement contre ce type d’attaque.

Empêcher le téléchargement des programmes malicieux

En premier lieux, il est important de limiter la probabilité de téléchargement d’un ransomware sur les postes de travail de vos collaborateurs. Cela passe d’abord par la configuration minutieuse des règles de filtrages de vos solutions anti spams et passerelles web. Cela passe aussi par la sensibilisation de vos utilisateurs aux risques informatiques.

Empêcher l’exécution des programmes malicieux

En second lieux, il est primordial d’empêcher l’exécution des ransomwares sur les postes de travail de vos collaborateurs. Cela passe bien sûr par la configuration minutieuse d’une solution antivirus sur chaque poste de travail mais aussi par l’installation systématique des mises à jours logiciels et l’adoption de techniques de défenses très efficaces comme le renforcement des configurations des logiciels bureautiques (suite office, adobe acrobat reader, java, navigateurs web, etc.) et un contrôle d’exécution des programmes par liste blanche - plus communément appelé « Application Whitelisting » - qui est une technique de protection bien plus efficace que celle apportée par les antivirus.

Limiter les dégâts

Enfin, il est important de limiter les dégâts en cas d’exécution réussite d’un ransomware sur un de vos postes de travail. Vous pouvez grandement limiter les dégâts d’un ransomware en forçant l’exécution des programmes inconnus ou des programmes les plus susceptibles de se faire exploiter (navigateurs web, suite office) dans une machine virtuelle transparente pour les utilisateurs (l’encryption des données sera contenue et sera facilement réversible). Une autre technique est de limiter le nombre de dossiers réseaux partagés et accessibles en écriture par vos utilisateurs ou bien d’entièrement supprimer l’utilisation des dossiers réseaux partagés et de les remplacer par des plateformes web de partage de documents comme Microsoft SharePoint (les documents accessibles via l’interface web de SharePoint ne peuvent pas être facilement encryptés par les ransomwares).


Si plusieurs des techniques présentées ci-dessus ne sont pas implémentées au sein de votre organisation alors il est grand temps de vous assurer de la disponibilité de vos sauvegardes de données. En effet, la seule utilisation d’un antivirus ne vous protégera pas contre la plupart des ransomwares rencontrés sur internet (virus informatiques récemment créés ou spécialement conçus pour vous attaquer).

Nous espérons que cet article vous aidera à identifier des axes d’améliorations qui vous permettront de faire face à cette menace grandissante et qui n’est pas prête de disparaitre.

Nous publierons bientôt un livre blanc qui vous apportera plus de détails. D’ici là, n’hésitez pas à nous contacter si vous avez besoin d’aide pour faire face aux ransomwares.



Des questions concernant cet article ?

N’hésitez pas à laisser un commentaire pour en faire profiter tout le monde.

Vous pouvez aussi nous joindre à ce courriel :

info@oppidumsecurity.com


Ou nous parler via notre site internet :


https://oppidumsecurity.com/

mercredi 1 février 2017

Choisir l’authentification centralisée (SSO) ou décentralisée pour vos systèmes informatiques ?

Lors de l’installation d’une nouvelle application ou système il est souvent question de la méthode à utiliser pour prendre en charge l’authentification des utilisateurs. 

Deux méthodes existent :
  • L’authentification centralisée via SSO : Soit l’utilisation par les utilisateurs d’un seul compte Active Directory leur permettant d’accéder à un nombre illimité de systèmes et applications.
  • L’authentification décentralisée via des comptes locaux : Soit l’utilisation par les utilisateurs d’un compte local différent sur chaque application et système.
Ces deux méthodes d’authentification ont des avantages et des inconvénients. Nous vous les présentons dans cet article et vous proposons une piste de réflexion pour vous aider dans votre choix.
Authentification centralisée via SSO
  • Avantages : l’utilisateur n’a besoin de connaitre qu’un seul compte et mot de passe pour accéder à un grand nombre de ressources informatiques. Le SSO a pour avantage de faciliter grandement la gestion des comptes utilisateurs (créations et suppressions) tout en offrant une expérience d’utilisation simplifiée aux utilisateurs.
  • Inconvénients : du point de vue de la sécurité le SSO est un « single point of failure ». Si l’environnement Active Directory (ou un compte privilégié) est compromis alors des intrus pourront facilement compromettre l’ensembles des applications et systèmes utilisant le SSO de l’Active Directory.
Authentification décentralisée via des comptes locaux
  • Avantages : La sécurité d’une application dépendra beaucoup moins de la sécurité de votre environnement Active Directory (plus difficile à sécuriser).
  • Inconvénients : La création pour chaque utilisateur d’un compte local différent sur chaque application et système complexifie la gestion des comptes utilisateurs (créations et suppressions). De plus, l’expérience utilisateur s’en retrouve complexifiée. En effet, pour se connecter à leurs services les utilisateurs devront mémoriser un compte et un mot de passe pour chaque application et système n’utilisant pas le SSO mis à disposition par l’Active Directory.
Quelle méthode choisir?
La décision de centraliser (via le SSO Active Directory) ou de décentraliser (via des comptes locaux) l’authentification de vos utilisateurs doit être le fruit d’une analyse approfondie de la sécurité de votre système d’information. 
Cependant cette règle reste universelle :
Si votre application ou système est critique pour votre entreprise et que vous n’êtes pas confiant en la sécurité de votre environnement Active Directory alors il est fortement conseillé d’utiliser une méthode d’authentification décentralisée (créer des comptes utilisateurs locaux différents pour chaque application et système critique). 
Pour évaluer la sécurité de votre environnement Active Directory il est important de bien comprendre les relations qu’entretiennent Active Directory, applications, systèmes et comptes utilisateurs au sein de votre organisation. En effet, la sécurité d’un environnement Active Directory ne se limite pas à la sécurité des serveurs Windows hébergeant l’Active Directory (les contrôleurs de domaine). Elle s’étend aussi à toute les ressources informatiques utilisant les mécanismes d’authentification mis à disposition par l’Active Directory. Ainsi le hack d’un ordinateur, d’un serveur ou d’une application utilisant l’Active Directory comme service d’authentification peut dans certains cas mettre en péril la sécurité de tout votre environnement Active Directory.


Des questions concernant cet article ?

N’hésitez pas à laisser un commentaire pour en faire profiter tout le monde.

Vous pouvez aussi nous joindre à ce courriel :

info@oppidumsecurity.com


Ou nous parler via notre site internet :



https://oppidumsecurity.com/