SlideShare une entreprise Scribd logo
La sécurité endpoint : efficace, mais pas efficient
Etant donné le tumultueux cyber-environnement dans lequel nous vivons aujourd’hui, les
organisations deviennent de plus en plus conscientes de l’importance de la protection des endpoints
liés au réseau. Une étude Ponemon a révélé que le coût d’une violation de données aux Etats Unis
en 2014 était d’environ 12,7 millions $ ̶ une prise de conscience pour toutes les entreprises qui
doivent donc se concentrer sur la protection de leurs données sensibles et, en même temps, faire
face à l’invasion des appareils personnells à l’intérieur de leur périmètre réseau.
Endpoint devices
Le nombre moyen d’appareils utilisés par un employé a considérablement augmenté au cours de la
dernière décennie et, sans surprise, le nombre de problèmes de sécurité qu’ils peuvent engendrer a
suivi. Ces dispositifs sont soit fournit par l’organisation soit appartiennent au personnel (compte tenu
de la tendance BYOD – abréviation de l’anglais « bring your own device » ; en français : PAP,
abréviation de « prenez vos appareils personnels ») et, lorsqu’ils sont connectés au réseau créent un
risque important pour les entreprises de toutes tailles. La sécurisation de tous les endpoints, qui
peuvent varier de l’ordinateur de bureau, ordinateurs portables, smartphones, tablettes jusqu’à
l’équipement spécialisé, peut être une tâche difficile, en effet, en particulier compte tenu des nouvelles
possibilités qu’elles offrent aux pirates qualifiés, au détriment de l’organisation elle-même.
La sécurité endpoint est un système de gestion de la sécurité basée sur un logiciel qui se trouve sur
un serveur géré centralement ou sur un serveur passerelle (host gateway), au-dessus du logiciel client
préexistant sur chaque endpoint. Son objectif est d’identifier, de gérer et de contrôler les dispositifs
qui tentent d’accéder au réseau de l’entreprise. Les éléments requis pour une connexion réussie
peuvent inclure un système d’exploitation légitime, un client VPN et un antivirus à jour. Si ces
conditions de base ne sont pas respectées, les appareils bénéficient d’un accès restreint ou sont
même mis en quarantaine sur un réseau local virtuel (VLAN). Quel que soit le modèle de prestation,
avec la sécurité endpoint, le serveur hôte doit : 1. valider les informations d’identification des
utilisateurs; 2. analyser les périphériques pour s’assurer qu’ils respectent la politique de sécurité; et
3. mettre à jour le logiciel si nécessaire. Cependant, lors de la livraison en mode SaaS (Software as
a Service), le serveur hôte et le logiciel d’accompagnement doivent être mises à jour par le vendeur.
Le logiciel de protection fournie est, en fait, un regroupement de plusieurs logicielles, un ensemble de
produits qui sont normalement autonomes. La technique de regroupement et le choix des produits
diffèrent d’un fournisseur à l’autre. Cette combinaison de techniques est intégrée dans un seul produit,
destiné à détecter les comportements malveillants et réagir en conséquence (soit en bloquant le trafic
réseau suspect ou en empêchant une application d’être exécutée). Néanmoins, les capacités de ses
produits les plus souvent rencontrées (antimalware, pare-feu basé sur l’hôte, évaluation de la
vulnérabilité, etc.) ne sont pas exhaustives. Pour voir pourquoi, consultez notre précédent article sur
le besoin pressant du Security Analytics.
Cela étant dit, d’une part, les avantages évidents de cette approche sont: de bloquer les attaques 0-
day, offrir une couverture forensique de base et protéger les systèmes en ligne et hors ligne. D’autre
part, les inconvénients de cette solution résident dans le déploiement et la gestion du logiciel agent,
lourd en termes de ressources, car il nécessite une configuration manuelle, le suivi et la mise à jour.
En conséquence, la sécurité des endpoints devient difficile à mettre en œuvre dans les entreprises
qui souhaitent adopter une politique BYOD. En d’autres termes : efficaces, mais pas efficients.
Franchissant une étape supplémentaire dans le sens de la pleine efficacité, ITrust a créé Reveelium,
une solution sans agent, conçue pour éviter la surcharge des endpoints ainsi que pour aider les
entreprises à développer une véritable architecture analytique. Reveelium est capable d’identifier les
symptômes de tous les comportements malveillants grâce à son système automatisé de détection
d’anomalies. Construit comme une technologie multi-dimensionnelle Big Data, Reveelium comprend
: un moteur de détection des signaux faibles, qui est le fruit de recherches avancées en algorithmes
statistiques et en intelligence artificielle. Ses résultats sont enrichis par un moteur de corrélation qui
intègre des détecteurs spécialiséset des règles issues de l’expertise des ingénieurs et des consultants
de sécurité d’ITrust. Le système s’appuie enfin sur une base de connaissance globale, la « mémoire
» de Reveelium, qui identifie et collecte les comportements de tous les Reveelium des clients, afin de
faire bénéficier chacun d’eux de l’expérience des autres.
Reveelium permet non seulement de détecter en temps réel les comportements qui dévient de la
norme, mais c’est également une solution non-intrusive de type Plug & Play, qui n’a pas besoin d’être
maintenue par une source externe. Facilement combinée avec des outils préinstallés, avec une
capacité de détection accrue et un taux faible de faux positifs, Reveelium peut également être livrée
en mode SaaS.
Liens :
https://www.reveelium.com/fr/endpoint-security-not-efficient/
https://www.itrust.fr/securite-endpoint-pas-efficient

Contenu connexe

Tendances

Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief fr
AGILLY
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des services
GARRIDOJulien
 
Devons nous analyser les logs en continu pour minimiser les risques informati...
Devons nous analyser les logs en continu pour minimiser les risques informati...Devons nous analyser les logs en continu pour minimiser les risques informati...
Devons nous analyser les logs en continu pour minimiser les risques informati...
ITrust - Cybersecurity as a Service
 
Sécurité des applications Web
Sécurité des applications WebSécurité des applications Web
Sécurité des applications Web
Klee Group
 
Réconcilier ses collaborateurs avec la transformation numérique et les outils...
Réconcilier ses collaborateurs avec la transformation numérique et les outils...Réconcilier ses collaborateurs avec la transformation numérique et les outils...
Réconcilier ses collaborateurs avec la transformation numérique et les outils...
Xelya
 
Livret Seamless Security exaprobe & Fortinet
Livret Seamless Security exaprobe & FortinetLivret Seamless Security exaprobe & Fortinet
Livret Seamless Security exaprobe & Fortinet
Exaprobe
 
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Eric DUPUIS
 
Les systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionLes systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionIntissar Dguechi
 
Les firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAFLes firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAF
Sylvain Maret
 
Les menaces applicatives
Les menaces applicativesLes menaces applicatives
Les menaces applicatives
Bee_Ware
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...
polenumerique33
 
ASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan Marcil
ASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan MarcilASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan Marcil
ASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan Marcil
Cyber Security Alliance
 
Bq100 g formation-ibm-security-qradar-siem-7-1-foundations
Bq100 g formation-ibm-security-qradar-siem-7-1-foundationsBq100 g formation-ibm-security-qradar-siem-7-1-foundations
Bq100 g formation-ibm-security-qradar-siem-7-1-foundationsCERTyou Formation
 
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
ASIP Santé
 
politique de sécurité a mettre en place
politique de sécurité a mettre en place politique de sécurité a mettre en place
politique de sécurité a mettre en place
Manuel Cédric EBODE MBALLA
 
Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)
ColloqueRISQ
 
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
polenumerique33
 
Waf, le bon outil, la bonne administration
Waf, le bon outil, la bonne administration Waf, le bon outil, la bonne administration
Waf, le bon outil, la bonne administration
Bee_Ware
 
Bq141 g formation-ibm-security-qradar-vulnerabilty-manager-7-2-2-usage
Bq141 g formation-ibm-security-qradar-vulnerabilty-manager-7-2-2-usageBq141 g formation-ibm-security-qradar-vulnerabilty-manager-7-2-2-usage
Bq141 g formation-ibm-security-qradar-vulnerabilty-manager-7-2-2-usageCERTyou Formation
 
Sécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreSécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettre
NRC
 

Tendances (20)

Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief fr
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des services
 
Devons nous analyser les logs en continu pour minimiser les risques informati...
Devons nous analyser les logs en continu pour minimiser les risques informati...Devons nous analyser les logs en continu pour minimiser les risques informati...
Devons nous analyser les logs en continu pour minimiser les risques informati...
 
Sécurité des applications Web
Sécurité des applications WebSécurité des applications Web
Sécurité des applications Web
 
Réconcilier ses collaborateurs avec la transformation numérique et les outils...
Réconcilier ses collaborateurs avec la transformation numérique et les outils...Réconcilier ses collaborateurs avec la transformation numérique et les outils...
Réconcilier ses collaborateurs avec la transformation numérique et les outils...
 
Livret Seamless Security exaprobe & Fortinet
Livret Seamless Security exaprobe & FortinetLivret Seamless Security exaprobe & Fortinet
Livret Seamless Security exaprobe & Fortinet
 
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
 
Les systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionLes systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusion
 
Les firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAFLes firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAF
 
Les menaces applicatives
Les menaces applicativesLes menaces applicatives
Les menaces applicatives
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...
 
ASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan Marcil
ASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan MarcilASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan Marcil
ASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan Marcil
 
Bq100 g formation-ibm-security-qradar-siem-7-1-foundations
Bq100 g formation-ibm-security-qradar-siem-7-1-foundationsBq100 g formation-ibm-security-qradar-siem-7-1-foundations
Bq100 g formation-ibm-security-qradar-siem-7-1-foundations
 
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
 
politique de sécurité a mettre en place
politique de sécurité a mettre en place politique de sécurité a mettre en place
politique de sécurité a mettre en place
 
Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)
 
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
 
Waf, le bon outil, la bonne administration
Waf, le bon outil, la bonne administration Waf, le bon outil, la bonne administration
Waf, le bon outil, la bonne administration
 
Bq141 g formation-ibm-security-qradar-vulnerabilty-manager-7-2-2-usage
Bq141 g formation-ibm-security-qradar-vulnerabilty-manager-7-2-2-usageBq141 g formation-ibm-security-qradar-vulnerabilty-manager-7-2-2-usage
Bq141 g formation-ibm-security-qradar-vulnerabilty-manager-7-2-2-usage
 
Sécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreSécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettre
 

Similaire à La sécurité endpoint : efficace, mais pas efficient

anssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdfanssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdf
rodolphe gilbert-collet
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
Mame Cheikh Ibra Niang
 
F-Secure Protection Services for Business
F-Secure Protection Services for BusinessF-Secure Protection Services for Business
F-Secure Protection Services for Business
NRC
 
Internet Of Things Security
Internet Of Things SecurityInternet Of Things Security
Internet Of Things Security
Hamza Ben Marzouk
 
IKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FRIKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FR
ITrust - Cybersecurity as a Service
 
Rational France livre blanc - choisir le bon outil pour faire du bon travail
Rational France   livre blanc - choisir le bon outil pour faire du bon travailRational France   livre blanc - choisir le bon outil pour faire du bon travail
Rational France livre blanc - choisir le bon outil pour faire du bon travail
Rational_France
 
L'antivirus ne fait pas partie des meubles
L'antivirus ne fait pas partie des meublesL'antivirus ne fait pas partie des meubles
L'antivirus ne fait pas partie des meubles
NRC
 
Réussir facilement sa migration antivirus
Réussir facilement sa migration antivirusRéussir facilement sa migration antivirus
Réussir facilement sa migration antivirus
NRC
 
Sécurisation d'un site internet
Sécurisation d'un site internetSécurisation d'un site internet
Sécurisation d'un site internetwaggaland
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
Aurélie Sondag
 
DCRI - Flash ingérence economique juin 2013
DCRI - Flash ingérence economique juin 2013DCRI - Flash ingérence economique juin 2013
DCRI - Flash ingérence economique juin 2013Franck Dasilva
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignes
Digital Thursday
 
Guide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiquesGuide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiques
Sophie Roy
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
ITrust - Cybersecurity as a Service
 
Guide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueGuide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatique
Laurent DAST
 
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSILe guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
CGPME des Pays de la Loire
 
Comment se protéger contre les menaces de CTB Locker (ransomware)?
Comment se protéger contre les menaces de CTB Locker (ransomware)?Comment se protéger contre les menaces de CTB Locker (ransomware)?
Comment se protéger contre les menaces de CTB Locker (ransomware)?
ATN Groupe
 
La voie vers une application sécurisée
La voie vers une application sécuriséeLa voie vers une application sécurisée
La voie vers une application sécuriséeRational_France
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrFredericPaumier
 

Similaire à La sécurité endpoint : efficace, mais pas efficient (20)

anssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdfanssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdf
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
 
F-Secure Protection Services for Business
F-Secure Protection Services for BusinessF-Secure Protection Services for Business
F-Secure Protection Services for Business
 
Internet Of Things Security
Internet Of Things SecurityInternet Of Things Security
Internet Of Things Security
 
IKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FRIKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FR
 
Rational France livre blanc - choisir le bon outil pour faire du bon travail
Rational France   livre blanc - choisir le bon outil pour faire du bon travailRational France   livre blanc - choisir le bon outil pour faire du bon travail
Rational France livre blanc - choisir le bon outil pour faire du bon travail
 
L'antivirus ne fait pas partie des meubles
L'antivirus ne fait pas partie des meublesL'antivirus ne fait pas partie des meubles
L'antivirus ne fait pas partie des meubles
 
Réussir facilement sa migration antivirus
Réussir facilement sa migration antivirusRéussir facilement sa migration antivirus
Réussir facilement sa migration antivirus
 
Sécurisation d'un site internet
Sécurisation d'un site internetSécurisation d'un site internet
Sécurisation d'un site internet
 
Le Monde Informatique.PDF
Le Monde Informatique.PDFLe Monde Informatique.PDF
Le Monde Informatique.PDF
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
 
DCRI - Flash ingérence economique juin 2013
DCRI - Flash ingérence economique juin 2013DCRI - Flash ingérence economique juin 2013
DCRI - Flash ingérence economique juin 2013
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignes
 
Guide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiquesGuide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiques
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
 
Guide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueGuide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatique
 
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSILe guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
 
Comment se protéger contre les menaces de CTB Locker (ransomware)?
Comment se protéger contre les menaces de CTB Locker (ransomware)?Comment se protéger contre les menaces de CTB Locker (ransomware)?
Comment se protéger contre les menaces de CTB Locker (ransomware)?
 
La voie vers une application sécurisée
La voie vers une application sécuriséeLa voie vers une application sécurisée
La voie vers une application sécurisée
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure Fr
 

Plus de ITrust - Cybersecurity as a Service

IT security : a five-legged sheep
IT security : a five-legged sheepIT security : a five-legged sheep
IT security : a five-legged sheep
ITrust - Cybersecurity as a Service
 
Petya, pire que WannaCry ?
Petya, pire que WannaCry ?Petya, pire que WannaCry ?
Petya, pire que WannaCry ?
ITrust - Cybersecurity as a Service
 
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéL’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
ITrust - Cybersecurity as a Service
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
ITrust - Cybersecurity as a Service
 
Advanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalitéAdvanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalité
ITrust - Cybersecurity as a Service
 
Artificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersArtificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changers
ITrust - Cybersecurity as a Service
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
ITrust - Cybersecurity as a Service
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
ITrust - Cybersecurity as a Service
 
Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17
ITrust - Cybersecurity as a Service
 
Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17
ITrust - Cybersecurity as a Service
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menaces
ITrust - Cybersecurity as a Service
 
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
ITrust - Cybersecurity as a Service
 
L’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en AngleterreL’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en Angleterre
ITrust - Cybersecurity as a Service
 
Ignorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDBIgnorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDB
ITrust - Cybersecurity as a Service
 
Cisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magicCisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magic
ITrust - Cybersecurity as a Service
 
ITrust Company Overview EN
ITrust Company Overview ENITrust Company Overview EN
ITrust Company Overview EN
ITrust - Cybersecurity as a Service
 
SOC OEM - Datasheet FR
SOC OEM - Datasheet FRSOC OEM - Datasheet FR
SOC OEM - Datasheet FR
ITrust - Cybersecurity as a Service
 
SOC OEM - Datasheet EN
SOC OEM - Datasheet ENSOC OEM - Datasheet EN
SOC OEM - Datasheet EN
ITrust - Cybersecurity as a Service
 
Reveelium Technical Overview - Datasheet FR
Reveelium Technical Overview - Datasheet FRReveelium Technical Overview - Datasheet FR
Reveelium Technical Overview - Datasheet FR
ITrust - Cybersecurity as a Service
 
Reveelium Technical Overview - Datasheet EN
Reveelium Technical Overview - Datasheet ENReveelium Technical Overview - Datasheet EN
Reveelium Technical Overview - Datasheet EN
ITrust - Cybersecurity as a Service
 

Plus de ITrust - Cybersecurity as a Service (20)

IT security : a five-legged sheep
IT security : a five-legged sheepIT security : a five-legged sheep
IT security : a five-legged sheep
 
Petya, pire que WannaCry ?
Petya, pire que WannaCry ?Petya, pire que WannaCry ?
Petya, pire que WannaCry ?
 
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéL’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
 
Advanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalitéAdvanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalité
 
Artificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersArtificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changers
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17
 
Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menaces
 
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
 
L’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en AngleterreL’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en Angleterre
 
Ignorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDBIgnorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDB
 
Cisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magicCisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magic
 
ITrust Company Overview EN
ITrust Company Overview ENITrust Company Overview EN
ITrust Company Overview EN
 
SOC OEM - Datasheet FR
SOC OEM - Datasheet FRSOC OEM - Datasheet FR
SOC OEM - Datasheet FR
 
SOC OEM - Datasheet EN
SOC OEM - Datasheet ENSOC OEM - Datasheet EN
SOC OEM - Datasheet EN
 
Reveelium Technical Overview - Datasheet FR
Reveelium Technical Overview - Datasheet FRReveelium Technical Overview - Datasheet FR
Reveelium Technical Overview - Datasheet FR
 
Reveelium Technical Overview - Datasheet EN
Reveelium Technical Overview - Datasheet ENReveelium Technical Overview - Datasheet EN
Reveelium Technical Overview - Datasheet EN
 

La sécurité endpoint : efficace, mais pas efficient

  • 1. La sécurité endpoint : efficace, mais pas efficient Etant donné le tumultueux cyber-environnement dans lequel nous vivons aujourd’hui, les organisations deviennent de plus en plus conscientes de l’importance de la protection des endpoints liés au réseau. Une étude Ponemon a révélé que le coût d’une violation de données aux Etats Unis en 2014 était d’environ 12,7 millions $ ̶ une prise de conscience pour toutes les entreprises qui doivent donc se concentrer sur la protection de leurs données sensibles et, en même temps, faire face à l’invasion des appareils personnells à l’intérieur de leur périmètre réseau. Endpoint devices Le nombre moyen d’appareils utilisés par un employé a considérablement augmenté au cours de la dernière décennie et, sans surprise, le nombre de problèmes de sécurité qu’ils peuvent engendrer a suivi. Ces dispositifs sont soit fournit par l’organisation soit appartiennent au personnel (compte tenu de la tendance BYOD – abréviation de l’anglais « bring your own device » ; en français : PAP, abréviation de « prenez vos appareils personnels ») et, lorsqu’ils sont connectés au réseau créent un risque important pour les entreprises de toutes tailles. La sécurisation de tous les endpoints, qui peuvent varier de l’ordinateur de bureau, ordinateurs portables, smartphones, tablettes jusqu’à l’équipement spécialisé, peut être une tâche difficile, en effet, en particulier compte tenu des nouvelles possibilités qu’elles offrent aux pirates qualifiés, au détriment de l’organisation elle-même. La sécurité endpoint est un système de gestion de la sécurité basée sur un logiciel qui se trouve sur un serveur géré centralement ou sur un serveur passerelle (host gateway), au-dessus du logiciel client préexistant sur chaque endpoint. Son objectif est d’identifier, de gérer et de contrôler les dispositifs qui tentent d’accéder au réseau de l’entreprise. Les éléments requis pour une connexion réussie peuvent inclure un système d’exploitation légitime, un client VPN et un antivirus à jour. Si ces conditions de base ne sont pas respectées, les appareils bénéficient d’un accès restreint ou sont même mis en quarantaine sur un réseau local virtuel (VLAN). Quel que soit le modèle de prestation, avec la sécurité endpoint, le serveur hôte doit : 1. valider les informations d’identification des utilisateurs; 2. analyser les périphériques pour s’assurer qu’ils respectent la politique de sécurité; et 3. mettre à jour le logiciel si nécessaire. Cependant, lors de la livraison en mode SaaS (Software as a Service), le serveur hôte et le logiciel d’accompagnement doivent être mises à jour par le vendeur. Le logiciel de protection fournie est, en fait, un regroupement de plusieurs logicielles, un ensemble de produits qui sont normalement autonomes. La technique de regroupement et le choix des produits diffèrent d’un fournisseur à l’autre. Cette combinaison de techniques est intégrée dans un seul produit, destiné à détecter les comportements malveillants et réagir en conséquence (soit en bloquant le trafic réseau suspect ou en empêchant une application d’être exécutée). Néanmoins, les capacités de ses produits les plus souvent rencontrées (antimalware, pare-feu basé sur l’hôte, évaluation de la vulnérabilité, etc.) ne sont pas exhaustives. Pour voir pourquoi, consultez notre précédent article sur le besoin pressant du Security Analytics.
  • 2. Cela étant dit, d’une part, les avantages évidents de cette approche sont: de bloquer les attaques 0- day, offrir une couverture forensique de base et protéger les systèmes en ligne et hors ligne. D’autre part, les inconvénients de cette solution résident dans le déploiement et la gestion du logiciel agent, lourd en termes de ressources, car il nécessite une configuration manuelle, le suivi et la mise à jour. En conséquence, la sécurité des endpoints devient difficile à mettre en œuvre dans les entreprises qui souhaitent adopter une politique BYOD. En d’autres termes : efficaces, mais pas efficients. Franchissant une étape supplémentaire dans le sens de la pleine efficacité, ITrust a créé Reveelium, une solution sans agent, conçue pour éviter la surcharge des endpoints ainsi que pour aider les entreprises à développer une véritable architecture analytique. Reveelium est capable d’identifier les symptômes de tous les comportements malveillants grâce à son système automatisé de détection d’anomalies. Construit comme une technologie multi-dimensionnelle Big Data, Reveelium comprend : un moteur de détection des signaux faibles, qui est le fruit de recherches avancées en algorithmes statistiques et en intelligence artificielle. Ses résultats sont enrichis par un moteur de corrélation qui intègre des détecteurs spécialiséset des règles issues de l’expertise des ingénieurs et des consultants de sécurité d’ITrust. Le système s’appuie enfin sur une base de connaissance globale, la « mémoire » de Reveelium, qui identifie et collecte les comportements de tous les Reveelium des clients, afin de faire bénéficier chacun d’eux de l’expérience des autres. Reveelium permet non seulement de détecter en temps réel les comportements qui dévient de la norme, mais c’est également une solution non-intrusive de type Plug & Play, qui n’a pas besoin d’être maintenue par une source externe. Facilement combinée avec des outils préinstallés, avec une capacité de détection accrue et un taux faible de faux positifs, Reveelium peut également être livrée en mode SaaS. Liens : https://www.reveelium.com/fr/endpoint-security-not-efficient/ https://www.itrust.fr/securite-endpoint-pas-efficient