virtu-desk
  • La virtualisation
    • Les éditeurs
      • Citrix
      • Liquidware
      • Microsoft
      • Systancia
      • VMware
    • Les solutions
      • Les applications
      • Le poste de travail
      • Les serveurs
    • La mobilité
      • CYOD & bureau mobile
      • Enjeux et défis pour les entre
      • Qu'en pensent les entreprises
      • La mobilité et la virtualisati
      • Pourquoi une tablette au trava
    • Le cloud
      • Cloud computing
      • Cloud & Poste de travail
      • Le Cloud Computing en video
    • Les principes
    • Le V.D.I
  • L'écosystème
    • L'environnement utilisateur
      • AppSense User Virtualization
      • Norskale
      • ProfileUnity
      • RES Workspace Manager
      • vWorkspace
    • La containerisation
      • Les produits
      • Les éditeurs
    • Divers
      • Systancia Identity
      • Citrix Provisioning Server
      • Flex-IO
    • Audit/Supervision
      • Stratusphere FIT
      • Stratusphere UX
  • La sécurité
    • Produits Systancia
      • Systancia Access
      • Systancia Cleanroom
      • Systancia Gate
    • Bitdefender GravityZone
    • Recover2Cloud
    • Veeam Availability Suite
    • Stormshield Endpoint Security
  • Convergence & VDI
    • Convergentes
      • BladeSystem Matrix
      • Flexpod
      • PureFlex
      • Vblock
      • Virtual Compute
      • vStart
    • Hyper-convergentes
      • Atlantis HyperScale
      • Cisco HyperFlex
      • DataCore
      • Dell-EMC VxRail
      • Dell XC Series
      • EMC ScaleIO
      • HP Converged System
      • HP StoreVirtual VSA
      • Lenovo Série HX
      • Microsoft S2D
      • NetApp HCI
      • Nutanix
      • Pivot3
      • Scale Computing
      • Simplivity
      • VCE VxRack
      • Virtual SAN
      • VMware EVO:RAIL
  • L'actualité IT
    • La virtualisation du poste
    • Les infrastructures convergées
    • La sécurité
    • Divers
    • Les archives
      • La virtualisation du poste
      • Les infrastructures convergées
      • La sécurité
      • Divers

Blog - Ecosystème

  • Lister les billets de la rubrique
    • VirtualBrowser – Solution d'isolation de navigation à distance (RBI)
    • L’authentification continue renforce la sécurité des accès aux ressources du SI…
    • Microsoft RDS : Quand les voyous s’emparent des plus anciens…
    • Les comptes à privilèges sont-ils menacés ?
    • Parce que nul n’est à l’abri des pirates…
    • Une protection active pour des postes de travail sécurisés
    • Meltdown et Spectre - Minimisez l'impact et évitez les problèmes de performance avec Stratusphere UX…
    • Comment améliorer la collaboration entre DSI et DRH
    • IPdiva Safe as a Service - Prendre le contrôle à distance au travers d'une solution PAM
    • Nouvelles fonctionnalités du produit Liquidware Stratusphere UX 6.0
    • Hpliance – Présentation générale et concepts
    • IPdiva Secure labellisée "France Cybersecurity"
    • Avencis SSOX 10 améliore l'expérience utilisateur en matière d'authentification forte
    • SmartBrowser – Un navigateur d’entreprise compatible avec toutes vos applications web
    • Avencis SSOX – Authentification et sécurisation des accès
    • Avencis Hpliance – Gestion des identités et des habilitations...
    • Boostez les performances de votre desktop avec Liquidware Labs, Citrix et Nutanix
    • Citrix Synergy 2015 - Interview vidéo avec Liquidware Labs
    • Une meilleure visibilité du poste avec Stratusphere de Liquidware Labs
    • Stratusphere UX 5.7 - Des tableaux de bord avec graphes « Sparkline »
    • Liquidware Labs offre une visibilité inégalée avec Stratusphere ™ 5.7
    • Liquidware Labs au VMworld® 2014 à Barcelone
    • Liquidware Labs et ses solutions de management
    • Architecture Stratusphere FIT et UX
    • Monitoring des postes de travail virtuels
    • FlexApp™ For ProfileUnity

Les catégories du blog

  • Résolution d'incidents
  • Virtualisation d'applications
  • Virtualisation de postes de travail
  • Virtualisation de serveurs
  • L'Ecosystème
  • Infrastructures (hyper) convergentes
  • Cloud & Big Data
  • Divers

Les tags du blog

AppliDis Citrix Cloud Convergence Divers EMC GPU Horizon View IPdiva Liquidware Labs Microsoft Nutanix SBC StratusphereUX Systancia sécurité VDI VMware VSAN XenApp
  • Accueil /
  • Tous les billets du blog /
  • L'Ecosystème /
  • Parce que nul n’est à l’abri des pirates…

Parce que nul n’est à l’abri des pirates…

Par | Le mercredi, 08 mai 2019 | Commentaires (0) | L'Ecosystème

C’est le FBI qui a tiré la sonnette d’alarme en avertissant la société Citrix que des hackers avaient réussi à infiltrer son réseau interne.

Pirates logo1

L’éditeur n’a pas démenti l’information et l’a officialisé dans une lettre envoyée au procureur général de la Californie. Et c’est à la suite d’une mise à jour début avril que Citrix a déclaré que les pirates avaient réussi leurs attaques grâce à une méthode de « pulvérisation de mots de passe ». Cette méthode consiste à falsifier des comptes en utilisant une liste des mots de passe, couramment utilisés et qui ne bénéficient d’aucune protection liée à une authentification multi-facteurs.

 

Mais qui sont'ils et pourquoi ?

D’après les experts de l’agence Resecurity, les hackers seraient d'un groupe iranien, connu sous le nom d’Iridium (sociétés énergétiques et technologiques à l’échelle mondiale), qui a déjà ciblé plus de 200 agences gouvernementales. Ils auraient eu accès à des téraoctets de données (~ 6 à 10To) et se seraient principalement focalisés sur les données qui concernent les projets de l’industrie aérospatiale de la NASA, du FBI et sur les plans d’une compagnie pétrolière appartenant à l’État saoudien. Citrix indique de son côté qu’aucune preuve aujourd’hui ne montre clairement que les pirates ont compromis ses produits ou ses services.

Même si des experts en Cybersécurité avaient déjà averti Citrix en décembre 2018, suivi du FBI après les piratages du 4 mars dernier, il n’y a pas de quoi se réjouir de cette actualité. Nul n’est à l’abri des pirates, qui soit dit en passant, utilisent des méthodes de plus en plus sophistiquées pour infiltrer les systèmes informatiques des entreprises.

 

Un remède docteur ?

Fort heureusement, il existe des éditeurs qui développent des produits pour se protéger contre de tels actes malveillants et Systancia en fait partie.

Acteur européen reconnu sur les marchés de la virtualisation, de la Cybersécurité et de la confiance numérique, l’éditeur français propose la nouvelle génération d’infrastructure de mise à disposition des applications centrée sur la sécurité et les utilisateurs, autour de 3 piliers :

  1. Virtualisation - Virtualisation d’applications et postes de travail (VDI).
  2. Cybersécurité - Identification, authentification et contrôle des accès, surveillance des utilisateurs à pouvoirs (PAM).
  3. Confiance numérique - Authentification unifiée (SSO), gestion des identités et habilitations (IAM).

 

Pour mettre à disposition les applications et postes aux utilisateurs, Systancia propose AppliDis Fusion. C'est une solution de virtualisation d'applications et de postes de travail  qui permet de mettre à disposition l'ensemble des applications et postes avec la meilleure performance et pour le coût le plus faible.

Pour contrôler les accès externes au Système d'Information et surveiller les utilisateurs à pouvoirs, Systancia propose :

  • Systancia Gate : La seule solution qualifiée par l'ANSSI dans le domaine technique « Identification, authentification, contrôle d'accès », elle permet de donner un accès aux ressources choisies du Système d'Information.
  • Systancia Cleanroom : La solution permet de surveiller les utilisateurs à pouvoirs et de détecter en temps réels les comportements suspects ou anormaux afin de contenir les menaces.

En matière de confiance numérique, Systancia propose :

  • Systancia Access :  Solution d'authentification forte et unifiée (SSO) labellisée France Cybersécurité, permet de renforcer la sécurité des connexions tout en simplifiant l'accès aux applications pour les utilisateurs.
  • Systancia Identity : Solution d'IAM, définit et centralise la gestion des identités et des habilitations des utilisateurs.

 

On parle également beaucoup d'Intelligence Artificielle (IA) et ses applications sont de plus en plus nombreuses. La Cybersécurité ne déroge pas à la règle et se place parmi les domaines qui devraient le plus bénéficier des avancées en la matière et il est désormais indispensable d'introduire cette composante pour faire face aux nouvelles menaces.

Systancia place l’Intelligence Artificielle au cœur de ses travaux de R&D et travaille sur au moins deux axes d’analyse comportementale de l’utilisateur dans sa solution « Systancia Cleanroom » :

  • L’authentification continue, pour analyser sa façon d’interagir (ses frappes clavier, sa manière de déplacer la souris, etc.)
  • Le scoring des vidéos pour détecter d’éventuels comportements suspicieux.

Pour plus d’informations, consulter le blog de Systancia ou le site officiel de l’éditeur.

Sources : IT Social Média IT & Innovation

sécurité Systancia

Articles similaires

ZTNA, le vaccin contre les épidémies virales ?

Epidémies virales ou contaminations cybercriminelles, peu importe les termes que l’on utilise pour parler de ce fléau, les attaques informatiques n’ont jamais été aussi nombreuses et matures qu'aujourd'hui, l…

L’approche « Zero Trust »… Orthodoxie ou hérésie ?

Gartner estime que pour protéger l’accès distant à leurs applications métiers, 60% des entreprises auront remplacé cette année leur VPN par des services ZTNA (Zero Trust Network Access). …

32 votes. Moyenne 5.00 sur 5.

Vous devez être connecté pour poster un commentaire

                                www.virtu-desk.fr                                                      « Les technologies de virtualisation de l'environnement utilisateur »

            A propos

  • Mentions légales
  • CGU

 

         Contacts

  • Me contacter
  • Modération

   

               Me suivre

Twitter        Viadéo       Linked

Twitter 2    Vimeo    Linked in

 

           Abonnnement aux flux RSS

   Site         Blog         Agenda     Forum

Rss   Rss    Rss   Rss

 Copyright 04-2014 - Francis MILLOT

 

 

 

 

 

 

 

  • Mentions légales
  • Conditions générales d'utilisation