Vous êtes sur la page 1sur 14

GUIDE SÉCURITÉ

MIEUX COMPRENDRE
LES MENACES DE
DEMAIN
INTRODUCTION
LA CYBERSÉCURITÉ AU CŒUR DES ENJEUX DE L’ENTREPRISE MODERNE.

La transformation numérique et l’utilisation du cloud ont fait naître de nouveaux


risques pour les entreprises, mais également pour les Etats et les organisations
internationales. Ces changements imposent un ajustement permanent des straté-
gies de sécurité informatique.

Il est donc nécessaire de comprendre quels sont les nouveaux enjeux de la cy-
bersécurité et quelles solutions s’offrent aux entreprises pour anticiper et pour
renforcer la protection de leurs données.

La réponse à cette sécurité moderne se trouve dans ce livre blanc !

2
SOMMAIRE

PARTIE 1.
POURQUOI LE TÉLÉTRAVAIL A-T-IL CRÉÉ DES FAILLES POUR
VOTRE ENTREPRISE ?

PARTIE 2.
LE BYOD : UN RISQUE POUR VOTRE SÉCURITÉ
INFORMATIQUE ?

PARTIE 3.
COMMENT BIEN SÉCURISER VOS DONNÉES DANS UN
ESPACE DE CO-WORKING ?

PARTIE 4.
COMMENT ASSURER LA PROTECTION INFORMATIQUE DE VOS
COLLABORATEURS À DISTANCE ?

• AVEC

PARTIE 5.
EST-CE QUE LE CLOUD PEUT MIEUX PROTÉGER VOTRE
ENTREPRISE FACE AUX MENACES ?

• AVEC

3
01
POURQUOI LE TÉLÉTRAVAIL A-T-IL CRÉÉ DES
FAILLES POUR VOTRE ENTREPRISE ?

Le développement du télétravail s’est largement accéléré pour faire face à la crise du Covid 19 et ce modèle est amené à durer. Cependant, les mesu-
res de cybersécurité sont loin d’être suffisantes pour protéger efficacement vos ordinateurs.

Du côté des organisations, nombreuses sont celles qui ont réalisées des concessions en matière de cybersécurité afin d’assurer une continuité
d’activité.

QUELS RISQUES POUR L’ENTREPRISE ? QUELLE FORMATION POUR LES COLLABORATEURS ?

Le développement du télétravail s’est largement accéléré pour faire face à Le facteur humain est crucial. Si les employés de bureau traditionnels
la crise du Covid 19 et ce modèle est amené à durer. Cependant, les me- deviennent des travailleurs à domicile, ils doivent également devenir des
sures de cybersécurité sont loin d’être suffisantes pour protéger efficace- experts en sécurité dans une certaine mesure et dans l’intérêt de leur
ment vos ordinateurs. entreprise. La sensibilisation et la formation des employés doivent figurer
dans la liste des priorité, notamment en suivant les recommandations de
Du côté des organisations, nombreuses sont celles qui ont réalisées des la CNIL, Commission nationale de l’informatique et des libertés, pour être
concessions en matière de cybersécurité afin d’assurer une continuité en parfaite conformité sur la sécurité des données qu’elles manipulent.
d’activité. Lors du premier confinement, les services informatiques ont
dû guider certains collaborateurs à distance pour s’installer, sans avoir
réellement la main sur la sécurité. De plus, le manque d’équipements à Sensibiliser et informer régulièrement les collaborateurs sur la régle-
disposition et l’utilisation de postes personnels pour travailler n’assurent mentation et les obligations en termes de protection des données, et les
pas des mesures aussi performantes. responsabiliser à titre individuel.
Mettre en place une politique de gestion et de suivi des données, en con-
formité avec le RGPD, pour faire face aux fuites potentielles de données.
Maintenir à jour les correctifs pour plus de sécurité. Il est essentiel de
s’assurer que tous les logiciels internes, outils réseau, systèmes d’exploi-
tation et applications sont à jour et sécurisés.
Investir pour apprendre. Déployer une campagne de sensibilisation dans
l’entreprise est le meilleur moyen pour informer en continu sur la cyber-
sécurité.

4
02
LE BYOD : UN RISQUE POUR VOTRE SÉCURITÉ
INFORMATIQUE ?
Avec le développement du BYOD ou « Bring Your professionnels lors du trajet bureau-domicile.
Own Device » (en français : « apportez votre équi- Cependant, le recours au BYOD peut soulever
pement personnel »), la frontière entre vie profes- des questions d’ordre technique et éthique. En
sionnelle et personnelle se réduit peu à peu. En effet, mal encadré, cette solution peut devenir un
effet, pour se connecter au réseau de l’entreprise, véritable cauchemar en termes de sécurité ; en
un employé peut utiliser un équipement person- absence de contrôle, l’indice de risque explose
nel comme son ordinateur, sa tablette ou son pour les entreprises qui doivent intégrer cette
smartphone. nouvelle pratique dans leur stratégie de sécurité
informatique.
Mais en autorisant vos collaborateurs à utiliser
leur propre matériel, quels sont les risques pour MOINS DE MAITRISE = DONC MOINS DE
votre entreprise ? PROTECTION.

QU’EST-CE QUE LE « BRING YOUR OWN Le BYOD n’est pas incompatible avec la sécurité
DEVICE » (BYOD) ? d’une entreprise si elle est facilement intégrée au
plan de sécurisation des infrastructures informa-
C’est une tendance majeure qui tend à s’imposer tiques existantes. Dans le cas contraire, l’entre-
: celle de laisser l’employé choisir son propre ter- prise s’expose à la perte ou vol des données, à
minal. Le BYOD présente de nombreux avantages des intrusions réalisées par des hackers, à des
pour l’entreprise qui sait l’exploiter efficacement atteintes à la confidentialité des données stoc-
: plus grande productivité des salariés, aucun be- kées ou encore à la contamination du réseau par
soin de formation, pas d’acquisition du matériel… un malware.

En se connectant au réseau professionnel par le Cette pratique n’est donc pas sans risques puis-
biais de leur propre appareil, les salariés peuvent qu’elle est dans l’impossibilité d’assurer la pro-
améliorer leur productivité en travaillant sur des tection du réseau de son entreprise.
dossiers chez eux ou en répondant à des mails

5
Les différents aspects qui posent des problèmes sont les suivants : la protection des données.

- La sécurité du système d’information vis-à-vis du terminal (contrôle Il est donc essentiel d’adopter une approche stricte qui met en place des
des accès, contrôle des flux, etc.). Le cryptage des données et l’utilisation normes et une politique des « meilleures pratiques » ; par exemple, la re-
d’un VPN (Réseau Privé Virtuel) peuvent limiter les risques. mise aux employés de clés USB cryptées approuvées par l’entreprise pour
- La sécurité du terminal lui-même (antivirus, authentification, chiffre- un usage professionnel. Investir dans des lecteurs cryptés est beaucoup
ment des données). Il est donc essentiel de vérifier l’installation d’un moins coûteux que d’éventuelles pertes que l’entreprise pourrait subir en
antivirus et d’un pare-feu au niveau de chaque appareil utilisé. cas de violation pour mauvaise gestion de données sensibles.
- La gestion du parc de terminaux mobiles. Lorsque les terminaux utili-
sés ne sont pas protégés, il existe un risque qu’un virus puisse se propa- Comme l’usage du BYOD s’accompagne souvent d’une prise en charge
ger et s’étendre à l’ensemble du réseau. Tout comme sur le device lui-mê- d’une partie du budget d’équipement de l’utilisateur, l’entreprise doit
me, il faut vérifier l’installation d’un antivirus et d’un pare-feu au niveau surtout sensibiliser son salarié à la problématique sécuritaire et déployer
de chaque appareil utilisé. des règles et usages à respecter. Une autre solution revient à autoriser
le collaborateur à utiliser son propre matériel à titre professionnel, mais
QUELLE POLITIQUE POUR MIEUX SÉCURISER LES ENTREPRISES ? uniquement si ce matériel peut être sécurisé par l’entreprise et que son
usage soit encadré. Les dommages que peuvent causer une mauvaise
Les nouvelles technologies ont fortement influencé la manière dont les manipulation des données sont en effet potentiellement très élevés, pour
entreprises gèrent leurs stratégies de sécurité et de mobilité. Heureuse- les entreprises de toute industrie et de toute taille.
ment, il est possible de limiter les dommages potentiels et de maximiser

6
03
COMMENT BIEN SÉCURISER VOS DONNÉES
DANS UN ESPACE DE CO-WORKING ?

Après avoir surtout accueilli des travailleurs free-lance et des startup, Après avoir structuré les plans d’accès, il faut s’assurer de disposer de
on trouve dans les espaces de co-working de plus en plus de travailleurs mesures de sécurité physiques comme l’installation de caméras/visiopho-
salariés. Avec le développement du télétravail, ces espaces connectés nes, d’un contrôle d’accès aux portes ainsi que des vérifications d’identité.
et conviviales ont modifié les modes de travail des entreprises de toutes
tailles. COMMENT GÉRER UNE APPROCHE DE CLOISONNEMENT ?

Pour répondre aux besoins de mobilité et de collaboration, il est nécessai- Armoires sécurisées, coffres-forts ou accès Internet illimité, de nombreux
re d’assurer la sécurité informatique de ces espaces. moyens existent pour que vos résidents puissent travailler en toute séré-
nité. Il faut simplement que cela soit adapté à leurs besoins et à ceux de
QUELLES BONNES PRATIQUES ? vos bureaux.

Grâce aux outils numériques, la pratique du télétravail est simple à déve- Pour protéger votre réseau Wi-Fi, veillez à installer un mot de passe sécu-
lopper, mais n’est pas sans risques. Depuis son domicile ou depuis un es- risé. La connexion sécurisée au Wi-Fi est réalisée par accès personnels.
pace de co-working, votre collaborateur peut être amené à travailler sur C’est une bonne pratique de changer fréquemment les SSIDS et les mots
du matériel non-sécurisé ; utiliser des réseaux non-sécurisés ; envoyer et de passe pour empêcher les anciens membres d’avoir toujours accès.
recevoir des données sensibles sur des équipements non protégés.
On peut y travailler de manière flexible y compris à la journée, ou même C’est ensuite à chaque entrepreneur ou entreprise de garantir la sécurité
quelques heures par mois ; sans oublier les situations de travail en mobi- informatique de leurs outils de travail et de sensibiliser leurs collabora-
lité, comme les déplacements professionnels. teurs aux bonnes pratiques sécurité (HTTPS, phishing, e-mails douteux,
virus, etc.) pour éviter le piratage de leurs données ou de leur matériel
Pour faire face à cette demande, il est important de bien sécuriser ces lors de leur utilisation d’Internet.
types de bureaux ou espaces de travail partagés. La mise en place d’un
contrôle d’accès est essentielle pour éviter les intrusions et les vols.

7
04
COMMENT ASSURER LA PROTECTION INFORMATIQUE DE
VOS COLLABORATEURS À DISTANCE ?
Ne pas verrouiller son ordinateur, recharger son téléphone - Éviter de se connecter à un Wi-Fi inconnu : Pour utiliser
sur le PC de son voisin de train, utiliser un réseau Wi-Fi in- un réseau Wi-Fi (même son propre réseau) en toute sécurité,
connu… voilà autant de situations pour accéder à vos infor- mieux vaut surfer sur Internet en utilisant le réseau privé
mations personnelles mais aussi sensibles de votre entrepri- virtuel (VPN) de son entreprise.
se. - Mettre à jour régulièrement ses logiciels : S’assurer que
les applications et les logiciels de son ordinateur sont à jour
En effet, lors de leurs déplacements professionnels, vos car certaines failles sont bien connues et utilisées sur d’an-
collaborateurs peuvent s’exposer à différentes menaces : le ciennes versions de logiciels par les pirates informatiques.
risque d’espionnage et de piratage dans les transports en
commun ; le vol ou la perte de leur matériel, en cas d’ina- Votre entreprise peut également vous aider à limiter les ris-
ttention ; l’utilisation de réseaux Wi-Fi peu protégés dans ques informatiques : la sensibilisation et la formation de vos
les espaces publics ou les lieux très fréquentés comme les collaborateurs pour leur faire prendre conscience des dan-
hôtels par exemple. gers et leur enseigner les bons comportements ; la mise en
place de systèmes d’identification et d’authentification cryp-
QUELLES SONT LES BONNES PRATIQUES ? tés et sécurisés pour chaque profil utilisateur ; l’installation
de dispositifs de protection anti-virus sur tous les matériels ;
- Appliquer un filtre d’écran : Quand on utilise son ordina- la sécurisation des connexions par l’utilisation d’un VPN qui
teur pour travailler dans un lieu public (train, gare, bar…), un ouvre un tunnel sécurisé entre le poste de travail à distance
filtre d’écran permet de cacher le contenu de son écran aux et le réseau de votre entreprise.
personnes étrangères à son entreprise
- Verrouiller son ordinateur dans les lieux publics : Laisser QUELS SONT LES ENDROITS LES PLUS DANGEREUX POUR
son ordinateur ouvert, déverrouillé est un risque de vol de SE CONNECTER À UN RÉSEAU WI-FI?
propriété intellectuelle ou d’usurpation d’identité.
- Éviter de brancher son smartphone sur un autre ordi- Les réseaux Wi-Fi publics peuvent devenir un réel danger
nateur que le sien et inversement : Pour éviter les risques pour les équipements tels que tablette, smartphone, ordi-
de hacking, il faut également veiller à ne pas connecter son nateur portable. Ils constituent même une menace pour la
smartphone à un périphérique que l’on ne connaît pas. sécurité et la confidentialité des utilisateurs car ce sont des

8
points d’accès manipulés par les cyber-
criminels pour attirer les victimes. C’est
pourquoi il est extrêmement important
que vous vous protégiez correctement des
réseaux Wi-Fi ouverts.

Aéroports et gares : ce sont des lieux très


populaires pour toutes sortes de person- Le réseau Internet est une menace pour
nes, y compris les touristes étrangers, notre vie privée et notre sécurité infor-
qui attendent de longues heures et sont matique, car bon nombre de ces réseaux
désireux de communiquer avec des amis, sont créés par des cybercriminels qui ont
de la famille ou d’autres personnes ; la l’intention de voler nos données person-
meilleure façon d’ouvrir notre vie privée à nelles. Lorsque vous avez fini d’utiliser
des cybercriminels. un réseau Wi-Fi, désactivez-le sur votre
appareil. Il faut aussi faire preuve de bon
Bibliothèques, musées, hôtels, cafés et sens et éviter d’utiliser les réseaux Wi-Fi
restaurants : de nombreuses personnes avec des noms attrayants, tels que Inter-
possédant des tablettes, des smartpho- net gratuit, Wi-Fi gratuit, réseau
nes et des ordinateurs portables utilisent gratuit ; ce sont des leurres utilisés par
les réseaux Wi-Fi pour effectuer plusieu- des pirates.
rs tâches, ouvrant ainsi la porte de leur
équipement aux cyberattaques.

Parcs publics : ce sont des lieux très


fréquentés et idéaux pour trouver de faux
réseaux Wi-Fi qui semblent légitimes,
mais qui sont une arnaque pour accéder à
nos ordinateurs.

9
LA SOLUTION DE LA SOLUTION WEBEX
NOTRE PARTENAIRE POUR ASSURER LA SÉCURITÉ DE
VOS COLLABORATEURS À DISTANCE

La nécessité soudaine de prendre en charge un nombre conséquent de de réunion de groupe (PMR) immédiatement après l’entrée de l’organisa-
collaborateurs distants crée de nombreux défis pour la sécurité. Vous de- teur, ou après un certain temps après le démarrage de la réunion.
vez assurer la continuité de votre activité en dépit d’un environnement très
différent ou d’une échelle inédite. Vos équipes de sécurité et vos équipes TRAVAILLEZ COMME VOUS LE SOUHAITEZ, OÙ QUE VOUS SOYEZ
IT se trouvent du jour au lendemain amenées à prendre en charge un très
Connectez tous les membres de votre entreprise grâce à une collabora-
grand nombre de collaborateurs et de périphériques hors site, sans co
tion fluide entre vos équipes dispersées géographiquement. Où que se
promettre la sécurité.
trouvent leurs collaborateurs, les entreprises cherchent à mieux impli-
quer leurs équipes et à offrir une meilleure expérience à leurs clients afin
Vous n’avez pas d’autre choix que de trouver une solution simple et séc
de gagner en productivité et en agilité. Une collaboration plus efficace
risée pour protéger vos collaborateurs distants rapidement et à grande
permet aux entreprises de travailler plus intelligemment.
échelle.

La plateforme de collaboration permet de travailler à distance et est


CISCO WEBEX VOUS ACCOMPAGNE conçue pour s’adapter rapidement et en toute sécurité à tous les besoins
de votre entreprise.
Webex Teams est une application unifiée leader du marché unique qui
offre la messagerie, les appels aux réunions et les tableaux blancs. Étendez votre système de sécurité à l’ensemble de l’entreprise et opti-
misez les coûts, l’agilité ainsi que les performances des collaborateurs
Webex Meetings offre un fort chiffrement par défaut avec une option pour travaillant depuis la maison ou sur des sites dispersés
activer le chiffrement de bout en bout. C’est aux administrateurs IT d’ac-
corder l’accès à ceux qui utilisent Webex pour des contenus hautement
confidentiels nécessitant un chiffrement de bout en bout , par rapport à
ceux qui n’en ont pas.

Webex active également les mots de passe par défaut. Webex donne
le contrôle de l’organisateur de la réunion en ligne pour empêcher les
participants indésirables de rejoindre les réunions via le téléphone ou les
périphériques vidéo en utilisant RTCP codes d’accès et des CODES PIN
vidéo. Webex offre une option pour verrouiller automatiquement les salles

10
05
EST-CE QUE LE CLOUD PEUT MIEUX PROTÉGER
VOTRE ENTREPRISE FACE AUX MENACES ?

Le Cloud est sur toutes les lèvres. Il offre un énorme potentiel de dévelo- support. Les données sont sauvegardées au sein des serveurs de l’entre-
ppement et il répond à la dématérialisation massive en marche. Pourtant, prise et la gestion des utilisateurs se fait en interne.
les entreprises, qui ont migré leurs données et leurs applications, sont
encore vulnérables face aux nombreux actes de malveillance et notam- Avec le mode Cloud, vous n’avez pas à vous occuper de l’hébergement
ment face aux vols de données par les cybercriminels. de la solution. C’est l’éditeur qui s’en charge et qui vous permet d’accé-
der à vos données en tout temps et sur tous les terminaux. Ce dont vous
Quels infrastructures privilégiées pour ne pas négliger sa sécurité infor- avez besoin, c’est uniquement d’une connexion internet. Avec le Cloud, le
matique ? Quels sont les avantages d’un Cloud sécurisé ? logiciel est situé sur le serveur du prestataire éditeur de la solution. Cela
signifie donc qu’il est responsable de la maintenance de ses serveurs, des
Selon le type d’entreprise, favoriser la sécurisation de ses données se fait sauvegardes et du bon fonctionnement de sa solution.
forcément au détriment d’une organisation accessible. En effet, selon le
budget disponible mais aussi la présence ou non d’un expert peut amener Pour quelle entreprise ?
certaines entreprises à mal évaluer la balance bénéfices-risques. Résul- Les entreprises qui hésitent entre le déploiement d’une solution Cloud
tat, les données privées ou sensibles se trouvent peu ou mal protégées. ou l’acquisition d’une solution on-promise doivent avant tout mûrir leur
réflexion autour de trois axes : un axe pratique, un axe économique et un
QUE CHOISIR ENTRE UNE ORGANISATION SÉCURISÉE, FIABLE ET UNE axe stratégique.
ORGANISATION FACILE DE GESTION ET D’ACCÈS ?
Cependant, de plus en plus d’éditeurs proposent désormais des solutions
Cloud ou On-premise ? hybrides qui offrent en même temps les avantages du Cloud et du on-pro-
Le mode on-premise nécessite d’acheter et d’installer physiquement le mise.
logiciel métier sur les serveurs de l’entreprise afin que vos équipes puis-
sent y avoir accès. L’éditeur peut vous accompagner dans le paramétrage EST-CE QUE LES CYBERATTAQUANTS PEUVENT ACCÉDER À MES DON-
et le déploiement de la solution, ainsi que dans la formation des utilisa- NÉES STOCKÉES DANS LE CLOUD ?
teurs.
Chaque entreprise a des besoins uniques en matière de stockage de
Cependant, c’est votre direction informatique qui contrôle l’outil. C’est elle données, et trouver la bonne solution est important pour la croissance de
qui va gérer au quotidien le logiciel, assurer la maintenance et le service votre entreprise. Il est de la plus haute importance de tirer parti de toute

11
la puissance de la technologie pour améliorer la sécurité de vos services. La sécurité du Cloud offre également divers avantages :
Avec le temps, de mauvais choix peuvent devenir coûteux. • Disponibilité améliorée : de nombreux services de sécurité du Cloud
offrent des fonctionnalités en direct de surveillance et de support,
La sécurité du Cloud garantit la confidentialité, la sécurité et la conformité afin d’améliorer la disponibilité en plus de résoudre les problèmes de
de l’ensemble des données stockées dans le Cloud. Elle doit également sécurité.
inclure un plan de continuité d’activité et un plan de sauvegarde des don- • Fiabilité accrue : une approche réfléchie de la sécurité du Cloud intè-
nées en cas de violation de sécurité ou d’autre incident grave. gre des fonctions intégrées de redondance, afin de renforcer la fiabili-
té.
A Strasbourg, un incendie a détruit un centre de données et en a endom- • Respect de la réglementation : il peut être compliqué de garantir
magé un autre sur le campus de la société d’hébergement OVH. Malheu- qu’une architecture Cloud complexe réponde aux obligations régle-
reusement, aucune donnée stockée dans le centre de données ne sera mentaires. Les fournisseurs de Cloud garantissent la conformité en
récupérée. C’est donc environ 3,6 millions de sites de 464 000 domaines assurant la sécurité et le support.
différents qui ont été mis hors ligne ; Y compris des banques en ligne, des
sites de commerce électronique et des services d’hébergement Web. Les violations de données dans le Cloud ont fait les gros titres ces
La sécurité du Cloud inclut les contrôles de sécurité et les améliorations dernières années, mais dans la grande majorité des cas, ces violations
de processus qui renforcent le système, signalent des assaillants poten- étaient la conséquence d’erreurs humaines. Il est donc important pour
tiels et détectent les incidents lorsqu’ils se produisent. les entreprises d’adopter une approche proactive de la sécurisation des
données, au lieu de présupposer que c’est le fournisseur de Cloud qui
va tout gérer. L’infrastructure Cloud est complexe et dynamique, et elle
nécessite une approche de sécurité renforcée.se aux fuites potentielles

de données.
Maintenir à jour les correctifs pour plus de sécurité. Il est essentiel de s’assurer que
tous les logiciels internes, outils réseau, systèmes d’exploitation et applications sont à
jour et sécurisés.
Investir pour apprendre. Déployer une campagne de sensibilisation dans l’entreprise 12
LA SOLUTION DE LE SYSTÈME HIPS D’ESET
NOTRE PARTENAIRE UN ALLIÉ POUR LE DÉPLOIEMENT INFORMATIQUE
DES PME ET ETI DANS LE CLOUD

FAIRE FACE AUX COMPORTEMENTS MALVEILLANTS Le système HIPS d’ESET est une technologie de détection conçue pour
surveiller et analyser les comportements des processus en cours d’exécu-
Les auteurs de malwares d’aujourd’hui ont tendance à recourir à l’obscur- tion, des fichiers et des clés de registre, à la recherche d’une activité sus-
cissement et au chiffrement ou à confiner leur code dans la mémoire, afin pecte. Les utilisateurs / administrateurs système peuvent éventuellement
d’éviter toute détection ou analyse avancée. Cette stratégie cause des di- définir leurs propres règles personnalisées à utiliser en complément de
fficultés aux approches de détection traditionnelles puisque ces dernières celles par défaut. Cependant, la création de règles efficaces nécessite une
utilisent des techniques de décompression telles que l’émulation ou le connaissance approfondie des applications, des systèmes d’exploitation et
sandboxing. L’analyse mémoire avancée surveille la mémoire en perma- des malwares.
nence de manière à identifier la véritable nature des malwares
Ce comportement malveillant fait partie des éléments détectés par les COMMENT LE SYSTÈME HIPS D’ESET FONCTIONNE-T-IL ?
solutions multicouches d’ESET pour identifier et bloquer les menaces,
qu’elles soient connues ou émergentes. La technologie d’inspection comportementale approfondie crée des hooks
dans les processus inconnus potentiellement dangereux et surveille leur
Grâce au module d’inspection comportementale approfondie, les solutions activité ainsi que les requêtes envoyées au système d’exploitation. En
ESET peuvent assurer une surveillance approfondie et plus granulaire et cas de détection d’un comportement malveillant, elle bloque l’activité et
fournir ainsi des informations utiles sur le comportement des processus. informe l’utilisateur. Si le processus est suspect mais ne manifeste pas
Cela permet ensuite de créer de nouveaux types de détection pour contrer de comportement malveillant, HIPS peut utiliser les données recueillies
efficacement les techniques d’évasion. Pour bien comprendre l’inspec- par l’inspection comportementale approfondie pour exécuter une analyse
tion comportementale approfondie et son rôle, il faut d’abord connaître le avancée via ses autres composants.
fonctionnement du système HIPS d’ESET.
Si nécessaire, HIPS peut également demander un examen supplémentaire
QU’EST-CE QUE LE SYSTÈME HIPS D’ESET ? par des technologies extérieures à HIPS qui font partie du moteur d’analy-
se ESET. Sur la base de tous ces résultats, le processus est ensuite classé
Lancée début 2019 avec la version 12.1 des solutions pour particuliers, le comme inoffensif, potentiellement indésirable ou malveillant. Il est vrai
système HIPS (Host-based Intrusion Prevention System) d’ESET inclut de que la modification du processus malveillant – par l’inspection comporte-
nouvelles règles de détection heuristique et offre une surveillance appro- mentale approfondie – peut déclencher des mécanismes anti-sandboxing
fondie des processus inconnus et suspects. intégrés dans le malware. C’est cependant dans l’intérêt de l’utilisateur
: souvent, un tel code malveillant ne s’exécutera pas dans un environne-
ment virtuel, émulé ou surveillé et ne pourra donc pas nu.

13
LA SÉCURITÉ CHEZ BECHTLE
Afin d'accompagner les entreprises et industries dans leur transformation numérique, Bechtle
France a constitué ses compétences IT autour de pôles majeurs de l'IT d'aujourd'hui.

Dans la cellule spécialiste / avant-vente, vous retrouvez des experts en Modern Workplace,
Software, Intelligence artificielle, Device as a Service, Cloud et bien évidemment en Sécurité.

Depuis plusieurs années, la cellule dédiée Sécurité accompagne de nombreux clients vers
les nouvelles tendances du travail à l’aide de nombreux de nos partenaires, tels que ceux
mentionnés dans cet ebook !

Par nature et usage, ce domaine reste technique, et par conséquent les compétences et les
expériences de la cellule Sécurité de Bechtle France permettent le déploiement de ces solutions
jusqu’en mode « clés en main ».

VOUS SOUHAITEZ EN SAVOIR PLUS


SUR NOS COMPÉTENCES SÉCURITÉ ?

VISITEZ NOTRE
SITE WEB

Vous avez besoin de renseignements ?


C’est par ici !

CONTACTEZ NOUS

Vous aimerez peut-être aussi