12 février 2025

Dans une conférence de deux jours à Dubaï : StoneSoft sensibilise les pays arabes aux AET




Lors de la rencontre de Stonesoft



La sécurisation des données passe du statique, donc du classique antivirus, à du dynamique, qui prend en compte le routage et tout ce qui va avec.
Dubaï s’était parée pendant deux jours aux couleurs bleues de StoneSoft. Presque tous les pays arabes étaient représentés dans ces journées avec pour thème principal « les AET », lire par-là Advanced Evasion Techniques ou comment entrer dans une machine sans que l’on vous trace. La première journée a été consacrée à expliquer ce que sont les AET et comment ils fonctionnent avec une approche Cloud Computing et virtualisation. Ces dernières technologies compliquent davantage la sécurité et la sécurisation des données. « Vous devez tout revoir et tout réapprendre », souligne Marco Rottigni, « Product Manager StoneSoft Corporation », chiffres et démonstration à l’appui ; il a mis en place les contours de la découverte de StoneSoft et rappelé que « les solutions actuelles d’accès distants datent d’il y a quinze ans et  ont été construites sur des architectures obsolètes ».  A mesure que la présence du Cloud Computing s’étend dans les entreprises et au sein des data-centers virtuels, le besoin en accès sécurisés aux applications de l’entreprise dans le « cloud » grandit. Hamid Boughazi, responsable de la zone Afrique Moyen-Orient, parle de « défi » en disant que « l’efficacité de dispositifs de sécurité dépend des mécanismes de détection qu’ils utilisent. Les Advanced Evasion Techniques (AET) menacent désormais votre réseau, il faut vous équiper d’une solution de sécurité fiable et capable de se mettre à jour régulièrement pour faire face aux menaces en mutation permanente ». Le clou de la rencontre a été de mettre en place des démonstrations grandeur nature. Un écran géant divisé en deux, une partie pour ce que faisait Lies Hadad, Pre Sales Algérie, et à côté  la machine cible. Et l’on voit très bien que si on fait une attaque connue dans le log de la machine distante, il est noté par contre en utilisant les AET, il n’est même pas dans les logs mais nous on voit le « C:/ » de la machine distante. A partir de ce moment, on peut placer ou enlever ce que l’on veut. Toute l’assistance était rivée sur l’écran et sur ce que pouvait faire une intrusion. Pour Kim Fagerns, vice-président de StoneSoft et responsable de la division pays émergents, « les pays arabes sont en croissance de leurs investissements en IT pour répondre à la demande croissante sur leurs réseaux. Les menaces de sécurité sont en constante augmentation et les entreprises ont des  besoins fiables des connexions TCP/IP et donc en sécurisation de leur réseaux » et il ajoute que « StoneSoft présente aujourd’hui, en avant-première, sa famille d’appliances de sécurité réseaux modulaires qui incluent des fonctionnalités intégrées de haute disponibilité pour une connectivité réseau et offrant ainsi aux clients une flexibilité accrue ». « Il reste cependant certaines étapes à franchir», a précisé l’orateur. Et d’expliquer qu’il faudrait d’abord redoubler d’efforts en matière de sensibilisation, thème que porte StoneSoft depuis sa découverte des AET. Il faut se rappeler qu’il  y a quelques semaines, des cybercriminels ont pris les accès distants via l’authentification comme cible pour mener une attaque de grande ampleur et dérober des données. Plus récemment, RSA a souffert d’une faille majeure de sécurité qui a certainement mis en danger les informations sensibles de 40 millions d’utilisateurs de la solution SecurID, via les tokens d’authentification à deux facteurs. Beaucoup d’entreprises ignorant la façon dont seront utilisées ces informations recherchent des solutions supplémentaires pour renforcer la sécurité des accès distants vers leurs réseaux. L’authentification est une étape essentielle notamment si l’entreprise doit permettre aux utilisateurs distants, mobiles ou sédentaires, aux partenaires, aux fournisseurs ou à d’autres acteurs externes d’avoir accès aux données et aux applications.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *