PG Software - Votre distributeur IT

Blog

Survivrez-vous à la guerre des certificats entre Google et Symantec?

Google a récemment accusé Symantec, l'une des plus importantes Autorités de Certification (CA), d'avoir violé la confiance des internautes lors de communications Web chiffrées. Dans sa publication dans Google Groups, le 23 mars 2017, l'ingénieur de Google Ryan Sleevi a déclaré que Symantec avait émis environ 30 000 certificats SSL depuis plusieurs années, sans respecter les standards de l’industrie. Dans un effort de renforcement de la sécurité des sites Web, Google a considérablement réduit sa confiance pour les certificats Symantec.
Au milieu de la guerre des certificats entre Google et Symantec, les organisations ne peuvent se permettre d'ignorer les avertissements de sécurité du navigateur, car un site Web affiché comme peu sécurisé dans Google Chrome réduira considérablement la confiance des clients.

kmp symantec

outils sécuriser ransomware wannacry

Les hackers attaquent toujours les maillons les plus faibles et les vulnérabilités connues des logiciels présents dans votre organisation. Les récentes attaques utilisant le ransomware WannaCry ne font pas exception. Ce ransomware exploite pleinement une vulnérabilité connue de Windows pour s'exécuter sur les ordinateurs sans privilèges administratifs et se déplacer sur le réseau pour infecter d'autres machines.

ransomware1Généralement, les attaques par ransomware proviennent d'une simple attaque par phishing lorsque le logiciel malveillant s'appuie sur une machine utilisateur. Si l'utilisateur dispose de privilèges administratifs, les logiciels malveillants peuvent ainsi facilement infecter tous les autres ordinateurs. Alors, comment empêcher les attaques par ransomware, comme WannaCry, d’infecter votre entreprise ? Comme vous le verrez ci-dessous, les bons outils et techniques peuvent couper la route aux ransomware. (Et plus loin, vous trouverez un bref résumé sur WannaCry.)

Comme par le passé, 2016 a encore été une année riche en événements pour la cybersécurité. Les hackers ont découvert de nouvelles façons de mettre la main sur des informations sensibles. Les organisations se sont également défendues en sécurisant davantage les clés de leurs royaumes.
Avec tant de choses en jeu, comme la confiance des clients et l’image de marque, les experts en sécurité continuent à mettre en avant des chiffres alarmants sur les cyberattaques afin de démontrer que la sécurité informatique se révèle être une question de survie.

Au milieu de tout cela, ManageEngine a réalisé un certain nombre de développements significatifs pour Password Manager Pro. Ces améliorations ont attiré l'attention de nombreux experts qui ont apporté des commentaires élogieux sur cette solution et sur ses évolutions récurrentes.

La plupart des organisations sont familières avec la stratégie de mot de passe Microsoft et les fonctionnalités qu'elle offre. La stratégie de mot de passe de Microsoft pour les domaines Active Directory est la même depuis plus de 17 ans maintenant. Certaines organisations ont pris l'initiative de mettre en œuvre un système d’authentification multi-facteur, mais pour la plupart des structures, ces technologies sont coûteuses, lourdes, complexes et nécessitent de former l'utilisateur final et le support informatique. Lorsque l'authentification multi-facteur n’est pas mise en place, les organisations doivent envisager des contrôles supplémentaires pour protéger les mots de passe.

Tout d'abord, les mots de passe doivent être composés de 15 caractères ou plus. Il y a eu des débats pendant des années sur la longueur minimale appropriée pour que les mots de passe soient sécurisés. Il n'y a pas de longueur minimale obligatoire mais il y a des contraintes qui doivent être mises en œuvre. La longueur minimale de 15 caractères est due au protocole d'authentification LAN Manager (LM). LM (et même NTLM) utilise des mots de passe de maximum 14 caractères. Il s’agit d’une limitation codée en dur dans Windows 3.11. Par conséquent, si un mot de passe de 15 caractères est entré, LM et NTLM ne peuvent pas être utilisés en tant que protocoles d'authentification. Ceci est important car les mots de passe qui prennent en charge LM / NTLM sont faibles et peuvent être facilement compromis.