Rechercher
Ajouter un communiqué de presse Se connecter

Stonesoft : 10 conseils pour surfer sur les medias sociaux en toute sécurité

Date Communiqué de Presse : 6 juillet 2010

Les 10 recommandations de Stonesoft pour une fréquentation
sûre et sécurisée des réseaux sociaux

Paris, France – le 06 Juillet 2010 – Les réseaux sociaux font de plus en plus partie de la vie quotidienne. Le Gartner estime que d’ici à 2014, ils deviendront le principal moyen de communication d’environ 20 % des collaborateurs en entreprise. Parallèlement, les décideurs et responsables informatiques expriment de plus en plus leurs craintes en ce qui concerne la sécurité de ces sites.

Une enquête publiée récemment démontre que 25 % des entreprises ont décidé d’interdire l’usage des réseaux sociaux. Selon d’autres sources, le chiffre se situe plutôt autour de 50 %. Paradoxalement, ces inquiétudes autour de la sécurité limitent l’exploitation du formidable potentiel qu’offrent les réseaux sociaux, en termes de marketing, de ventes et de communication institutionnelle. Stonesoft Corporation, fournisseur innovant de solutions de sécurité réseau intégrées propose dix conseils permettant d’utiliser les réseaux sociaux sans mettre en péril la sécurité de l’entreprise.

10 recommandations pour une fréquentation sécurisée des réseaux sociaux

1. Sensibiliser les employés : les gens ne changeront leur façon de se comporter sur les réseaux sociaux que lorsqu’ils auront été sensibilisés aux risques de sécurité que ces derniers présentent. Les entreprises ont donc pour mission d’informer leurs employés quant aux risques que représentent les réseaux sociaux. Ils doivent également leur faire comprendre que même une information qui paraît sans importance risque d’en révéler déjà bien trop sur une société ou la vie privée d’un individu. Envoyer régulièrement des informations concernant les dernières menaces et établir une liste de règles à respecter permettront de sensibiliser encore davantage les utilisateurs. Il est, par ailleurs, utile d’engager en interne une personne en charge des réseaux sociaux qui sera un référent pour les employés.

2. Mettre en place des process stricts : les administrateurs doivent être au courant des dernières menaces repérées sur le web. Il est ainsi conseillé de mettre en places des process stricts en phase avec les workflows quotidiens. Les administrateurs devront donc être particulièrement attentifs et s’assurer que les dernières mises à jour de sécurité sont bien téléchargées. Ces mécanismes, qui peuvent sembler quelque peu « simplistes », permettront aux responsables IT d’identifier instantanément les attaques réseaux ou même de les éviter proactivement.

3. Définir des règles de sécurité solides : en établissant des règles internes, les administrateurs réseaux pourront définir des zones et applications réseaux qui seront accessibles par certaines personnes à certains moments. Il sera ainsi plus facile de contrôler, de superviser et de tracer l’accès aux données critiques en permanence. L’information ne risque donc pas de tomber entre de mauvaises mains par des moyens non autorisés. Les entreprises doivent également prendre la conformité en compte. Il est important de mettre les politiques à jour et de les adapter aux différents changements.

4. Bloquer les sites infectés : une personne se connecte à un site infecté et télécharge un cheval de Troie. Ce genre de chose arrive souvent malgré des formations régulières dispensées aux employés. Les filtres URL permettent aux entreprises de bloquer l’accès aux malwares connus et aux sites de phishing. Cela s’applique également à l’ensemble des autres sites malveillants. La fonction de filtrage internet est constamment mise à jour grâce à la surveillance des listes noires et des listes blanches.

5. Utiliser des firewalls de dernière génération : les entreprises doivent s’assurer que les technologies de sécurité en place sont toujours à jour. Par exemple, un firewall moderne offre une analyse complète de toutes les données concernant le trafic. Une inspection approfondie du trafic permet de surveiller tout type de données trafic (navigation web, applications peer-to-peer, données trafic chiffrées dans un tunnel SSL). Lors de l’inspection SSL, le firewall déchiffre le flux de données SSL et le chiffre de nouveau avant de renvoyer les données vers le réseau. Ceci est un bon moyen de protéger efficacement les postes de travail, les réseaux internes, les hôtes et les serveurs contre les attaques ayant lieu à l’intérieur des tunnels SSL.

6. Définir des accès aux applications métiers : les utilisateurs mobiles, les partenaires et les distributeurs ont souvent besoin d’accéder au réseau de l’entreprise de l’extérieur. Pour ces groupes d’utilisateurs, il est très difficile ou quasiment impossible de surveiller l’utilisation faite des réseaux sociaux. Il devient ainsi essentiel d’octroyer des droits d’accès réseau de façon centralisée, en utilisant par exemple un portail SSL/VPN. Parallèlement, le travail de l’administrateur est amplement facilité par une authentification forte via le SSO au niveau de l’utilisateur. Ainsi, un identifiant unique permet aux utilisateurs d’accéder uniquement aux zones réseau et aux services autorisés.

7. Parer aux vulnérabilités : sur tous les réseaux, la gestion des vulnérabilités représente une mission essentielle puisque les attaques exploitant ces dernières, notamment via les réseaux sociaux, se multiplient. Installer un IPS (Système de Prévention des Intrusions), comme StoneGate par exemple, représente un excellent moyen d’établir une barrière de défense. L’IPS permet d’arrêter les vers, les virus ou tout autre type de menaces et les empêche donc de se répandre sur le réseau. L’IPS permet également la mise à jour virtuelle des serveurs et des services en sécurisant les serveurs menacés, qui seront par la suite patchés lors de la session de maintenance suivante.

8. Sécuriser l’intranet : l’intranet de chaque entreprise réunit généralement des informations extrêmement sensibles. Ces zones doivent être isolées du reste du réseau interne. Pour ce faire, il est nécessaire de segmenter l’intranet au moyen de pare-feu. Ceci permet à l’entreprise d’isoler des services comme la comptabilité du reste de l’intranet et donc d’éviter que les infections n’atteignent ces zones sensibles du réseau d’entreprise.

9. Intégrer les appareils mobiles dans les politiques de sécurité : de nombreux utilisateurs surfent sur les réseaux sociaux via des appareils mobiles (PC portable, PDA ou smartphones). Ces mêmes outils qu’ils utilisent également pour se connecter au réseau de l’entreprise. Il est important que les administrateurs appliquent également les politiques de sécurité aux appareils mobiles. Il est possible de le faire, par exemple, via la fonction d’évaluation, capable de vérifier si le dispositif qui se connecte au réseau est conforme aux politiques de l’entreprise et si les logiciels de sécurité nécessaires y sont bien installés. Cette fonctionnalité s’assure également qu’un hôte firewall adapté et mis à jour est bien installé et que le système d’exploitation, le logiciel anti-virus et l’ensemble des correctifs sont correctement updatés. Si l’une de ces conditions n’est pas remplie, l’appareil mobile voit son accès au réseau limité voire refusé. Le cas échéant, l’appareil mobile est redirigé vers un site web de confiance où il pourra télécharger les mises à jour requises.

10. Administrer de façon centralisée : une gestion centralisée permet aux responsables informatiques d’administrer, de surveiller et de configurer l’ensemble du réseau et des appareils mobiles via une console unique. Ils ont également accès à des rapports leur permettant de voir qui a accédé à quelles données et quand. Il est ainsi plus aisé pour eux de se prémunir efficacement contre les attaques et de garantir une protection plus efficace aux applications vulnérables. Par ailleurs, une console d’administration centralisée aide à la bonne application et à la conservation des politiques de sécurité en vigueur sur l’ensemble du réseau d’entreprise.

« La multiplication des réseaux sociaux accroît les risques pesant sur les réseaux d’entreprise. Former en permanence les collaborateurs reste une technique qui présente des limites pour éviter les nouveaux risques. D’autre part, les mécanismes de protection des réseaux internes qui détectent et empêchent les attaques à temps sont toujours plus importants. Une stratégie de sécurité combinant formations des utilisateurs et adaptation aux nouvelles technologies aidera les entreprises de toutes tailles à bénéficier des avantages des réseaux sociaux sans leurs inconvénients », explique Léonard Dahan, Country Manager Stonesoft France et Benelux.

* Gartner, Inc. “Predicts 2010: Social Software Is an Enterprise Reality”, December 2009

A propos de Stonesoft :

Stonesoft Corporation (OMX : SFT1V) est un fournisseur innovant de solutions de sécurité réseau intégrées. Ses produits sécurisent le flux d’informations à l’échelle d’entreprises distribuées. Les clients de Stonesoft sont notamment des entreprises dont les besoins commerciaux croissants requièrent une sécurité réseau avancée et une connectivité professionnelle permanente.

La solution de connectivité sécurisée StoneGate TM fusionne les aspects de la sécurité réseau que sont le pare-feu (FW), le réseau privé virtuel (VPN), la prévention d’intrusion (IPS), la solution de réseau privé virtuel à technologie SSL (SSL VPN), la disponibilité de bout en bout, ainsi qu’un équilibrage des charges plébiscité, au sein d’une appliance dont la gestion est centralisée et unifiée. Les principaux avantages de la solution de connectivité sécurisée StoneGate se traduisent notamment par un coût total de possession faible, un excellent rapport prix/performances et un retour sur investissement élevé. La solution StoneGate virtuelle protège le réseau et assure une continuité de service aussi bien dans les environnements réseaux virtuels que physiques.

La solution SMC (StoneGate Management Center) permet une gestion unifiée des solutions StoneGate Firewall with VPN, IPS et SSL VPN. Les solutions StoneGate Firewall et IPS fonctionnent en synergie pour fournir une défense intelligente à l’échelle du réseau de l’entreprise toute entière, tandis que la solution StoneGate SSL VPN renforce la sécurité dans le cadre d’une utilisation mobile et à distance.

Fondé en 1990, Stonesoft Corporation a son siège mondial à Helsinki, en Finlande, et un autre siège social aux États-Unis, à Atlanta, en Géorgie.
Pour plus d’informations sur Stonesoft Corporation, ses produits et services, consulter le site www.stonesoft.com où adressez-vous au contact presse.

Pour en savoir plus :
Open2Europe – www.open2europe.com
Pauline Marguet
01.55.02.14.52
p.marguet@open2europe.com

Informations entreprise

Open2Europe
Open2Europe 1105 Communiqués de presse En savoir +

De la même société