PG Software - Votre distributeur IT

Blog

Sécuriser les données de vos terminaux mobiles

Dans l'ère moderne de la mobilité, les données de l'entreprise sont accessibles à distance 24 heures sur 24 par le biais d'une multitude de terminaux. Les employés peuvent avoir accès à distance à tout, des données sur les clients aux données de connexion des utilisateurs, en passant par les données critiques pour l'entreprise. Bien qu'il soit crucial de fournir aux employés l'accès aux données de l'entreprise, il l'est encore plus de s'assurer que les données sensibles de l'entreprise ne tombent pas entre de mauvaises mains. L'un des facteurs clés sur lesquels les entreprises peuvent se concentrer pour prévenir cette situation est la sécurisation des dispositifs égarés ou volés.

Les derniers temps ont été difficiles pour Windows qui a été la cible d’attaques résultant de vulnérabilités. Linux, souvent considéré comme un système d'exploitation épargné par les logiciels malveillants, fait actuellement face à des cyberattaques. Au milieu de menaces comme SambaCry et Luabot, qui ont vu le jour récemment, une autre attaque visant Linux semble beaucoup plus menaçante. Ce nouveau malware exploite une faille de la commande sudo afin d’obtenir un accès root sur le système affecté.

sudo malware linux

Qu’est-ce que sudo?

Sudo signifie « substitute user do » ou « super user do », en fonction du type de compte qui exécute la commande. L’utilisateur root a la capacité de pouvoir effectuer des modifications importantes sur la machine. Les applications d’administration sous Linux peuvent être exécutées soit en passant par un super utilisateur, en utilisant la commande su, soit en profitant de la commande sudo. C'est exactement là que ce nouveau logiciel malveillant entre en jeu. Qualys Security a découvert une vulnérabilité dans la fonction “get_process_ttyname()” de la commande sudo.

ransomware desktop central

ransomware attack desktop centralAprès avoir détecté les ordinateurs vulnérables, Desktop Central vous permet d'identifier les ordinateurs pour lesquels des correctifs critiques sont manquants, puis de les déployer immédiatement. Vous pouvez également utiliser la configuration de pare-feu de Desktop Central pour bloquer les ports vulnérables afin d’éviter que WannaCrypt se répande sur votre réseau. Le ransomware WannaCrypt cible les ordinateurs obsolètes, donc vous devrez vérifier que tous les correctifs de sécurité critiques sont déployés sur tous les ordinateurs. Desktop Central a déjà publié les correctifs de sécurité ci-dessous. Vous pouvez maintenant être assuré que votre réseau est protégé contre les attaques via WannaCrypt.

Outil déploiement patchs et correctifs

ManageEngine vient de mettre à disposition une nouvelle solution, Patch Manager Plus, destinée à corriger (patcher) plus rapidement, plus intelligemment et plus efficacement.

Chaque entreprise rêve de sécuriser l'ensemble de ses ordinateurs contre les vulnérabilités et de les maintenir à jour. Mais cela peut se révéler compliqué pour de nombreux systèmes d'exploitation. Maintenant, vous disposez Patch Manager Plus pour aider dans cette tâche fastidieuse.

Patch Manager Plus fournit une interface unique pour automatiser toutes les tâches de gestion des correctifs - de la détection des correctifs manquants au déploiement des mises à jour - pour Windows, Mac, Linux et des applications tierces. Avec cet outil complet, vous pouvez automatiser le déploiement de correctifs sur les bureaux distants, les utilisateurs itinérants et les ordinateurs de votre bureau local, à partir d'une console centrale. Patchez tous les ordinateurs de votre organisation, même les ordinateurs dans des réseaux fermés, comme ceux présents dans une zone démilitarisée (DMZ).