IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Communiqués Discussion :

Stonesoft : 10 conseils pour surfer sur les medias sociaux en toute sécurité

  1. #1
    Membre chevronné
    Avatar de Mejdi20
    Profil pro
    Inscrit en
    Mars 2010
    Messages
    749
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mars 2010
    Messages : 749
    Points : 2 023
    Points
    2 023
    Par défaut Stonesoft : 10 conseils pour surfer sur les medias sociaux en toute sécurité


    Stonesoft : 10 conseils pour surfer sur les medias sociaux en toute sécurité

    Les 10 recommandations de Stonesoft pour une fréquentation sûre et sécurisée des réseaux sociaux


    Paris, France – le 06 Juillet 2010 - Les réseaux sociaux font de plus en plus partie de la vie quotidienne. Le Gartner estime que d’ici à 2014, ils deviendront le principal moyen de communication d’environ 20 % des collaborateurs en entreprise. Parallèlement, les décideurs et responsables informatiques expriment de plus en plus leurs craintes en ce qui concerne la sécurité de ces sites.

    Une enquête publiée récemment démontre que 25 % des entreprises ont décidé d’interdire l’usage des réseaux sociaux. Selon d’autres sources, le chiffre se situe plutôt autour de 50 %. Paradoxalement, ces inquiétudes autour de la sécurité limitent l’exploitation du formidable potentiel qu’offrent les réseaux sociaux, en termes de marketing, de ventes et de communication institutionnelle. Stonesoft Corporation, fournisseur innovant de solutions de sécurité réseau intégrées propose dix conseils permettant d’utiliser les réseaux sociaux sans mettre en péril la sécurité de l’entreprise.

    10 recommandations pour une fréquentation sécurisée des réseaux sociaux

    1. Sensibiliser les employés : les gens ne changeront leur façon de se comporter sur les réseaux sociaux que lorsqu’ils auront été sensibilisés aux risques de sécurité que ces derniers présentent. Les entreprises ont donc pour mission d’informer leurs employés quant aux risques que représentent les réseaux sociaux. Ils doivent également leur faire comprendre que même une information qui paraît sans importance risque d’en révéler déjà bien trop sur une société ou la vie privée d’un individu. Envoyer régulièrement des informations concernant les dernières menaces et établir une liste de règles à respecter permettront de sensibiliser encore davantage les utilisateurs. Il est, par ailleurs, utile d’engager en interne une personne en charge des réseaux sociaux qui sera un référent pour les employés.

    2. Mettre en place des process stricts : les administrateurs doivent être au courant des dernières menaces repérées sur le web. Il est ainsi conseillé de mettre en places des process stricts en phase avec les workflows quotidiens. Les administrateurs devront donc être particulièrement attentifs et s’assurer que les dernières mises à jour de sécurité sont bien téléchargées. Ces mécanismes, qui peuvent sembler quelque peu « simplistes », permettront aux responsables IT d’identifier instantanément les attaques réseaux ou même de les éviter proactivement.

    3. Définir des règles de sécurité solides : en établissant des règles internes, les administrateurs réseaux pourront définir des zones et applications réseaux qui seront accessibles par certaines personnes à certains moments. Il sera ainsi plus facile de contrôler, de superviser et de tracer l’accès aux données critiques en permanence. L’information ne risque donc pas de tomber entre de mauvaises mains par des moyens non autorisés. Les entreprises doivent également prendre la conformité en compte. Il est important de mettre les politiques à jour et de les adapter aux différents changements.

    4. Bloquer les sites infectés : une personne se connecte à un site infecté et télécharge un cheval de Troie. Ce genre de chose arrive souvent malgré des formations régulières dispensées aux employés. Les filtres URL permettent aux entreprises de bloquer l’accès aux malwares connus et aux sites de phishing. Cela s’applique également à l’ensemble des autres sites malveillants. La fonction de filtrage internet est constamment mise à jour grâce à la surveillance des listes noires et des listes blanches.

    5. Utiliser des firewalls de dernière génération : les entreprises doivent s’assurer que les technologies de sécurité en place sont toujours à jour. Par exemple, un firewall moderne offre une analyse complète de toutes les données concernant le trafic. Une inspection approfondie du trafic permet de surveiller tout type de données trafic (navigation web, applications peer-to-peer, données trafic chiffrées dans un tunnel SSL). Lors de l’inspection SSL, le firewall déchiffre le flux de données SSL et le chiffre de nouveau avant de renvoyer les données vers le réseau. Ceci est un bon moyen de protéger efficacement les postes de travail, les réseaux internes, les hôtes et les serveurs contre les attaques ayant lieu à l’intérieur des tunnels SSL.

    6. Définir des accès aux applications métiers : les utilisateurs mobiles, les partenaires et les distributeurs ont souvent besoin d’accéder au réseau de l’entreprise de l’extérieur. Pour ces groupes d’utilisateurs, il est très difficile ou quasiment impossible de surveiller l’utilisation faite des réseaux sociaux. Il devient ainsi essentiel d’octroyer des droits d’accès réseau de façon centralisée, en utilisant par exemple un portail SSL/VPN. Parallèlement, le travail de l’administrateur est amplement facilité par une authentification forte via le SSO au niveau de l’utilisateur. Ainsi, un identifiant unique permet aux utilisateurs d’accéder uniquement aux zones réseau et aux services autorisés.

    7. Parer aux vulnérabilités : sur tous les réseaux, la gestion des vulnérabilités représente une mission essentielle puisque les attaques exploitant ces dernières, notamment via les réseaux sociaux, se multiplient. Installer un IPS (Système de Prévention des Intrusions), comme StoneGate par exemple, représente un excellent moyen d’établir une barrière de défense. L’IPS permet d’arrêter les vers, les virus ou tout autre type de menaces et les empêche donc de se répandre sur le réseau. L’IPS permet également la mise à jour virtuelle des serveurs et des services en sécurisant les serveurs menacés, qui seront par la suite patchés lors de la session de maintenance suivante.

    8. Sécuriser l’intranet : l’intranet de chaque entreprise réunit généralement des informations extrêmement sensibles. Ces zones doivent être isolées du reste du réseau interne. Pour ce faire, il est nécessaire de segmenter l’intranet au moyen de pare-feu. Ceci permet à l’entreprise d’isoler des services comme la comptabilité du reste de l’intranet et donc d’éviter que les infections n’atteignent ces zones sensibles du réseau d’entreprise.

    9. Intégrer les appareils mobiles dans les politiques de sécurité : de nombreux utilisateurs surfent sur les réseaux sociaux via des appareils mobiles (PC portable, PDA ou smartphones). Ces mêmes outils qu’ils utilisent également pour se connecter au réseau de l’entreprise. Il est important que les administrateurs appliquent également les politiques de sécurité aux appareils mobiles. Il est possible de le faire, par exemple, via la fonction d’évaluation, capable de vérifier si le dispositif qui se connecte au réseau est conforme aux politiques de l’entreprise et si les logiciels de sécurité nécessaires y sont bien installés. Cette fonctionnalité s’assure également qu’un hôte firewall adapté et mis à jour est bien installé et que le système d’exploitation, le logiciel anti-virus et l’ensemble des correctifs sont correctement updatés. Si l’une de ces conditions n’est pas remplie, l’appareil mobile voit son accès au réseau limité voire refusé. Le cas échéant, l’appareil mobile est redirigé vers un site web de confiance où il pourra télécharger les mises à jour requises.

    10. Administrer de façon centralisée : une gestion centralisée permet aux responsables informatiques d’administrer, de surveiller et de configurer l’ensemble du réseau et des appareils mobiles via une console unique. Ils ont également accès à des rapports leur permettant de voir qui a accédé à quelles données et quand. Il est ainsi plus aisé pour eux de se prémunir efficacement contre les attaques et de garantir une protection plus efficace aux applications vulnérables. Par ailleurs, une console d’administration centralisée aide à la bonne application et à la conservation des politiques de sécurité en vigueur sur l’ensemble du réseau d’entreprise.

    « La multiplication des réseaux sociaux accroît les risques pesant sur les réseaux d’entreprise. Former en permanence les collaborateurs reste une technique qui présente des limites pour éviter les nouveaux risques. D’autre part, les mécanismes de protection des réseaux internes qui détectent et empêchent les attaques à temps sont toujours plus importants. Une stratégie de sécurité combinant formations des utilisateurs et adaptation aux nouvelles technologies aidera les entreprises de toutes tailles à bénéficier des avantages des réseaux sociaux sans leurs inconvénients », explique Léonard Dahan, Country Manager Stonesoft France et Benelux.

    * Gartner, Inc. "Predicts 2010: Social Software Is an Enterprise Reality", December 2009


    A propos de Stonesoft :

    Stonesoft Corporation (OMX : SFT1V) est un fournisseur innovant de solutions de sécurité réseau intégrées. Ses produits sécurisent le flux d'informations à l'échelle d'entreprises distribuées. Les clients de Stonesoft sont notamment des entreprises dont les besoins commerciaux croissants requièrent une sécurité réseau avancée et une connectivité professionnelle permanente.

    La solution de connectivité sécurisée StoneGate™ fusionne les aspects de la sécurité réseau que sont le pare-feu (FW), le réseau privé virtuel (VPN), la prévention d'intrusion (IPS), la solution de réseau privé virtuel à technologie SSL (SSL VPN), la disponibilité de bout en bout, ainsi qu'un équilibrage des charges plébiscité, au sein d'une appliance dont la gestion est centralisée et unifiée. Les principaux avantages de la solution de connectivité sécurisée StoneGate se traduisent notamment par un coût total de possession faible, un excellent rapport prix/performances et un retour sur investissement élevé. La solution StoneGate virtuelle protège le réseau et assure une continuité de service aussi bien dans les environnements réseaux virtuels que physiques.

    La solution SMC (StoneGate Management Center) permet une gestion unifiée des solutions StoneGate Firewall with VPN, IPS et SSL VPN. Les solutions StoneGate Firewall et IPS fonctionnent en synergie pour fournir une défense intelligente à l’échelle du réseau de l’entreprise toute entière, tandis que la solution StoneGate SSL VPN renforce la sécurité dans le cadre d’une utilisation mobile et à distance.

    Fondé en 1990, Stonesoft Corporation a son siège mondial à Helsinki, en Finlande, et un autre siège social aux États-Unis, à Atlanta, en Géorgie.

    Pour plus d’informations sur Stonesoft Corporation, ses produits et services, consulter le site www.stonesoft.com où adressez-vous au contact presse.

  2. #2
    Membre éprouvé Avatar de Jidefix
    Profil pro
    Inscrit en
    Septembre 2006
    Messages
    742
    Détails du profil
    Informations personnelles :
    Âge : 39
    Localisation : France, Seine Maritime (Haute Normandie)

    Informations forums :
    Inscription : Septembre 2006
    Messages : 742
    Points : 1 154
    Points
    1 154
    Par défaut
    J'ai l'impression qu'ils mélangent un peu les risques liés à Internet (trojans, attaques) et les risques liés aux réseaux sociaux (usurpation d'identité, espionnage).
    Au final, ça me semble plus destiné aux experts réseaux qui veulent sécuriser leur système qu'aux utilisateurs finaux des réseaux sociaux (sauf à la rigueur le point 1...)
    Veuillez agréer nos sentiments les plus distingués. Soyez assurés de notre entière collaboration, bien à vous pour toujours et à jamais dans l'unique but de servir l'espérance de votre satisfaction, dis bonjour à ton père et à ta mère, bonne pétanque, mets ton écharpe fais froid dehors.

Discussions similaires

  1. Conseil pour somme sur union
    Par maysa dans le forum Langage SQL
    Réponses: 2
    Dernier message: 21/05/2007, 14h21
  2. Conseils pour bien écrire les classes ado.net
    Par azerty53 dans le forum VB.NET
    Réponses: 3
    Dernier message: 15/05/2007, 17h24
  3. [Mobile] Petit conseil pour programmer sur un Nokia N70
    Par GarulfoLinux dans le forum Mobiles
    Réponses: 8
    Dernier message: 09/03/2007, 11h41
  4. Réponses: 1
    Dernier message: 10/09/2006, 23h49
  5. [WEB] package pour 'surfer' sur le web
    Par narmataru dans le forum API standards et tierces
    Réponses: 1
    Dernier message: 28/06/2005, 14h12

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo