Publié le Laisser un commentaire

Certification anti-hameçonnage ESET 2023

AV-Comparatives vient de tester et de certifier la protection anti-hameçonnage d’ESET Internet Security. 🥳
Afin d’obtenir cette certification, au moins 85 % des URL de phishing utilisés dans le test devaient être détectés et bloqués sans aucun faux positif.
https://www.av-comparatives.org/tests/anti-phishing-certification-eset-2023/#tested-products
(traduction en français)

Publié le Laisser un commentaire

Hybridation de nos vies à l’heure du Cloud

Les changements dans le comportement en ligne des individus, tant sur le plan professionnel que personnel rendent la frontière entre le monde physique et le monde virtuel de plus en plus floue.
Les professionnels de la sécurité informatique doivent ainsi faire face aux implications de ces changements au sein de l’écosystème informatique, notamment en ce qui concerne les applications Cloud auxquelles nous confions de plus en plus nos activités de loisirs, notre réussite professionnelle, notre vie privée ainsi que notre sécurité.

Les environnements numériques à grande échelle tels que Discord, Slack, Microsoft Teams, des applications sociales comme Facebook, WhatsApp, LinkedIn, des jeux comme Fortnite et VALORANT, entre autres, contribuent à créer une réalité où des millions d’utilisateurs construisent une vie hybride et redéfinissent les notions de sécurité et de confidentialité des données.

Au delà des avantages que ces espaces Cloud actuels, de création, de collaboration, d’achat, de vente et de jeu favorisent… il convient également de souligner les potentiels dangers qui y sont associés. La cybercriminalité est attirée par ces plateformes en constante évolution, avec des millions d’utilisateurs connectés simultanément à partir de divers appareils, créant ainsi une surface de menace considérable.
 

Ces observations mettent en évidence les défis liés à la protection de nos vies hybrides dans le Cloud et soulignent l’importance de renforcer la sécurité et la confidentialité dans ce contexte en perpétuelle évolution.

Publié le

Cybersécurité : Analyse des menaces

Cybersécurité : Analyse des menaces

L’analyse des menaces en cybersécurité est un processus continu et évolutif, car les menaces évoluent constamment. Il est essentiel de rester à jour sur les nouvelles techniques d’attaque et de maintenir une vigilance constante pour protéger les systèmes et les données contre les menaces émergentes.

Face à la propagation de ces menaces, les mécanismes de protection classiques s’avèrent aujourd’hui insuffisants.
Les menaces les plus sophistiquées arrivent à pénétrer l’entreprise.

C’est la raison pour laquelle de nouvelles technologies viennent dorénavant compléter l’offre de sécurité pour les entreprises. Il s’agit chez ESET de l’analyse comportementale, du Sandboxing Cloud et de l’EDR.

 

Protection Antivirus

Analyse comportementale

L’analyse comportementale en cybersécurité se concentre sur la détection des comportements anormaux des utilisateurs, des applications ou des systèmes qui pourraient indiquer une activité malveillante. Elle repose sur l’idée que les attaques informatiques peuvent souvent être détectées en observant des schémas de comportement inhabituels ou déviants par rapport à la norme. Par exemple, une tentative d’accès à des ressources sensibles à des heures inhabituelles, une utilisation anormale des privilèges, ou une communication suspecte entre des applications peuvent tous être des indicateurs de comportements malveillants.

L’analyse comportementale s’appuie sur l’analyse de données en temps réel, souvent à l’aide d’algorithmes d’apprentissage automatique (e-learning), pour détecter ces anomalies et déclencher des alertes ou des actions de réponse.

Sandboxing Cloud

Le sandboxing cloud est une technique de sécurité utilisée pour isoler et analyser les fichiers ou applications potentiellement malveillants dans un environnement virtuel sécurisé hébergé dans le cloud. Elle permet de détecter les menaces sans compromettre la sécurité des systèmes ou réseaux de l’utilisateur.
Les fichiers suspects sont envoyés à la sandbox, où ils sont exécutés et surveillés pour détecter tout comportement malveillant. Les résultats de l’analyse comportementale sont utilisés pour déterminer si le fichier est malveillant. Des mesures appropriées peuvent alors être prises, telles que le blocage, la mise en quarantaine ou la suppression.
Le sandboxing cloud offre une analyse approfondie et aide à détecter les menaces avancées.

EDR (Endpoint Detection & Response)

Il s’agit d’une approche de sécurité axée sur les endpoints (terminaux), tels que les ordinateurs de bureau, les ordinateurs portables, les serveurs, etc. Bien que l’EDR puisse intégrer des techniques d’analyse comportementale, il consiste à déployer des agents de sécurité sur les endpoints pour collecter des données sur les activités système et réseau, détecter les comportements anormaux ou malveillants, et y apporter automatiquement des réponses adaptées (remédiation).

A noter : tandis que l’EDR se concentre sur la détection et la réponse aux incidents de sécurité au niveau des endpoints, le XDR (eXtended Detection & Response) élargit cette portée pour inclure d’autres éléments de l’environnement informatique (les réseaux, les serveurs, les applications cloud, les boîtes de messagerie, etc..). Le XDR intègre et analyse les données de multiples sources pour une détection plus complète et une réponse coordonnée aux incidents de sécurité.

ESET Protect Complete

Protection Antivirus

ESET Protect Complete

ESET Protect Complete est une solution de sécurité complète pour les entreprises, offrant une protection multicouche contre les menaces en ligne, une gestion centralisée des endpoints et des serveurs, ainsi que des outils avancés de détection, de prévention et de réponse aux incidents, pour assurer une sécurité maximale de l’environnement informatique.

ESET Protect Advanced

Protection Antivirus

ESET Protect Advanced

ESET Protect Advanced est une solution de sécurité avancée pour les entreprises, offrant une protection complète contre les cybermenaces, une gestion centralisée des endpoints et des outils avancés de détection et de réponse aux incidents, afin d’assurer une sécurité optimale de l’infrastructure informatique.

ESET Protect Entry

Protection Antivirus

ESET Protect Entry

ESET Protect Entry est une solution de sécurité robuste et conviviale pour les entreprises, offrant une protection complète contre les menaces en ligne et les attaques malveillantes, tout en assurant une gestion centralisée et simplifiée des postes de travail.

ESET Business Account (EBA)

ESET Business Account (EBA) est un service de gestion centralisée des licences proposé par ESET, entreprise spécialisée dans les solutions de sécurité informatique. Ce service permet aux entreprises de gérer efficacement leurs licences ESET entre différents sites, de gagner du temps et de simplifier le processus de gestion des licences (inventaire des postes protégés, échéances des abonnements, attribution des licences, etc…).

Pour commencer à utiliser EBA, il suffit de créer gratuitement un compte sur la plateforme en ligne (https://eba.eset.com). Les clients peuvent ensuite ajouter des licences ESET à leur compte et les gérer facilement depuis une interface conviviale. Les licences peuvent être activées, désactivées, transférées ou mises à jour en quelques clics.

Des rapports personnalisés permettent aux administrateurs de générer des rapports détaillés sur l’état de la sécurité du parc informatique de l’entreprise et sur les activités liées aux licences ESET.

ESET Business Account est un service de gestion des licences efficace et convivial pour les entreprises de toutes tailles.

Un portail dans le cloud qui permet de gérer vos licences et vos produits ESET :

Documentation EBA (en français) : https://help.eset.com/eba/fr-FR/

Publié le

Antivirus : est-il indispensable d’en posséder un en 2023 ?

Certains utilisateurs d’ordinateurs (Pc ou Mac) se demandent s’il est nécessaire d’installer un antivirus sur leur appareil. En effet, certains pensent que cela peut ralentir leur ordinateur ou qu’il est possible de se passer d’un antivirus en faisant preuve de prudence lors de la navigation sur internet.

Cependant, les experts en sécurité informatique sont unanimes : il est fortement recommandé d’installer un antivirus sur son ordinateur pour se protéger contre les menaces en ligne, telles que les virus, les malwares (Cf Ransomwares) et le phishing. De même, disposer d’une protection antivirus évitera également de risquer de propager ces éventuelles menaces à vos correspondants (par email par ex.)

Même si certains systèmes d’exploitation intègrent des protections de base, celles-ci ne sont pas toujours suffisantes pour protéger l’utilisateur contre toutes les attaques. En outre, les antivirus modernes sont conçus pour fonctionner de manière efficace et discrète, sans impacter les performances de l’ordinateur.

Il est important de noter que même les utilisateurs les plus prudents peuvent être victimes d’une attaque en ligne, car les hackers utilisent des techniques de plus en plus sophistiquées pour infecter les ordinateurs. Par conséquent, posséder un antivirus performant est un investissement souhaitable pour assurer la sécurité et la confidentialité de ses données personnelles et celle de son ordinateur.

Concernant les smartphones et les tablettes, un antivirus efficace vous apportera de la sécurité en ligne, telles que la protection contre les sites Web malveillants, les liens dangereux et les attaques de phishing. Il protègera également votre téléphone mobile en cas de téléchargement d’applications depuis des sources tierces ou des app stores moins fiables. Vous pourriez aussi bénéficier de fonctionnalités de protection de la vie privée, telles que la gestion des autorisations d’application, le blocage des appels et des messages indésirables. Enfin, en cas de perte ou de vol de votre smartphone, certains antivirus offrent des fonctionnalités de géolocalisation et de verrouillage à distance pour vous aider à protéger vos données personnelles

Pour assurer la protection au quotidien de votre ordinateur, nous préconisons, pour les particuliers, l’installation sur Pc de l’antivirus ESET Nod32, ou de la suite de sécurité ESET Internet Security, et de ESET Mobile Security sur smartphone ou tablette sous Android.
Les professionnels disposent quant à eux de toute une gamme de solutions ESET Protect, destinées à protéger les endpoints (terminaux), les utilisateurs ainsi que les données du réseau d’entreprise, solutions éprouvées et reconnues depuis plus de 30 ans sur le marché de la sécurité informatique.

Publié le

Le stockage immuable

Le stockage immuable est une technique de stockage de données qui garantit que les informations ne puissent pas être modifiées ou supprimées une fois qu’elles ont été enregistrées. Cette méthode de stockage est souvent utilisée dans des contextes où il est important de conserver l’intégrité et l’authenticité des données, tels que les archives, les contrats, les transactions financières et les données médicales.

Le stockage immuable est souvent associé à la technologie blockchain, qui permet de stocker des transactions dans un registre distribué, sécurisé et immuable. Les données stockées dans un blockchain sont sécurisées par des algorithmes de cryptographie et distribuées sur un grand nombre de nœuds, ce qui rend le système très résilient aux attaques et aux pannes.

Le stockage immuable peut également être utilisé dans d’autres contextes, tels que le stockage de données dans le cloud. Les services de stockage cloud immuable offrent une garantie de conservation des données pour une période donnée, pendant laquelle les données ne peuvent pas être modifiées ou supprimées. Cette fonctionnalité est souvent utilisée pour la conservation à long terme des données, tels que les archives, les documents légaux, les fichiers de données et les sauvegardes de systèmes.

L’un des avantages du stockage immuable est qu’il garantit que les données ne puissent pas être altérées, ce qui peut aider à prévenir la fraude et les manipulations. Les données stockées de manière immuable peuvent également être utilisées comme preuve juridique en cas de litige, car elles sont considérées comme fiables et non altérées.

Cependant, le stockage immuable peut également présenter des inconvénients. Par exemple, si les données stockées sont incorrectes ou incomplètes, il peut être difficile de les corriger ou de les compléter. De plus, le stockage immuable peut être coûteux, en particulier dans les systèmes où les données doivent être stockées pendant de longues périodes.

Malgré ces inconvénients, le stockage immuable est une technique de stockage de plus en plus populaire, en particulier dans les domaines où la sécurité et l’authenticité des données sont des préoccupations importantes. Que ce soit dans les blockchains, les services de stockage cloud immuable ou d’autres systèmes, le stockage immuable est une méthode importante pour garantir l’intégrité et la confidentialité des données.