Pour bien terminer l’année 2020, Olivier SIRE, dirigeant de Pro-IT, obtient la certification SOPHOS Architect Firewall XG apres avoir obtenu auparavant la certification Sophos Certified Engineer Firewall XG.
Cette certification vient valider notre expertise sur les produits de sécurité SOPHOS Firewall et vient s’ajouter à nos autres certifications (Veeam, Microsoft, VMWARE, CISCO).
Les pare-feu Sophos XG en bref (source) :
Le XG Firewall de Sophos est un pare-feu next-gen avec sécurité synchronisée intégrée. Il est spécialisé dans la protection des menaces inconnues et avancées telles que les ransomwares, le cryptomining, les botnets, les vers, le piratage, les violations de sécurité et les APT (Advanced Persistent Threats). Ses options sont nombreuses : sandboxing, deep learning intégré, moteur IPS, protection Web avec double moteur antivirus, émulation JavaScript et inspection SSL…
Les pare-feu de la série XG sont spécifiquement conçus avec les derniers processeurs multicœurs, une dotation de RAM généreuse, un stockage SSD et des options de connectivité souples.
Que vous protégiez une petite entreprise ou un grand Datacenter, vous bénéficiez d’un rapport prix/performances de pointe, du summum de flexibilité, de connectivité et de fiabilité pour toutes les configurations.
Vous pouvez aussi synchroniser votre pare-feu et votre sécurité Endpoint via Sophos Central. : une seule console pour gérer toutes vos solutions. Vous pouvez modifier aisément un pare-feu et appliquez ces changements aux autres pare-feu en seulement quelques clics à l’aide des nouveaux outils de gestion des groupes de pare-feu dans Sophos Central.
XG Firewall fait partie du meilleur système de cybersécurité sur le marché, fonctionnant en temps réel avec Intercept X.
Un projet, une demande de tarif ou un essai de produit ? Nous nous tenons a votre entière disposition pour en discuter
Catégorie : Securité IT
Rendez-vous avec la securité
Toute l’équipe est désormais au rendez-vous. Plus que jamais, votre sécurité et celle de nos collaborateurs sont notre priorité.
Et c’est pourquoi, nous avons mis en place de multiples mesures de sécurité pour cette reprise.
La sécurité est de mise en ce moment mais n’oubliez pas la sécurité informatique…
Nous avons profité de cette période de confinement pour développer nos compétences et nous avons obtenu la certification Sophos Silver Partner ! 🙂
Les produits Sophos n’ont donc plus de secret pour nous !
A très vite pour en discuter, contactez nous.
Certifications SOPHOS acquises ce mois ci :
Sophos Certified Engineer – Central for endpoints and servers 2.0
Sophos Sales Consultant – Sales fundamentals
EBP – Cybercriminalité et vol des données – Message de l’éditeur
EBP – Cybercriminalité et vol des données – Message de l’éditeur
En cette période assez troublante, l’actualité est malheureusement propice à la cybercriminalité. Malgré nos dispositifs quotidiens de sécurité, EBP a été victime d’une vol de ses données le 24/03/2020. En effet, des hackers ont vraisemblablement obtenu votre adresse email en s’introduisant dans notre système.
Suite à cette attaque, vous êtes susceptible d’être ciblé dans une campagne de phishing (hameçonnage en français) sur votre boîte email, via une communication faussement attribuée à EBP. Rassurez-vous cela n’a pas de conséquences sur vos données EBP et l’utilisation de votre produit au quotidien.
Qu’est-ce que le phishing ?
Le phishing permet principalement d’obtenir des informations personnelles ou autres telles que :
- Nom d’utilisateur / mot de passe ;
- Numéros de sécurité sociale ;
- Données bancaires, etc…
Comment se prémunir face au phishing ?
- Faites attention aux messages que vous recevez
- Si vous recevez, sans raison, un message d’un correspondant auquel vous n’avez rien acheté, n’avez pas eu de contacts depuis longtemps.., vérifiez l’authenticité du mail. En cas de doutes, ne l’ouvrez pas.
- Si “c’est urgent”, ne vous précipitez pas. Assurez-vous que toutes les informations sont exactes.
- Ne cliquez pas directement sur un lien
- Afin de s’assurer que le lien du mail n’est pas douteux, passez votre curseur sans cliquer dessus, l’URL du lien apparaît.
- Vérifiez l’URL des sites web :
- Les hackers sont capables de recopier nos pages web presque à l’identique. Seule l’URL vous permettra de ne pas être induit en erreur.
Nos sites officiels sont : https://www.ebp.com/ et https://webapps.ebpcloud.com.
Attention par exemple aux : “epb.com”, “ebp-com.fr”, “ebp–cloud.fr”, “webaps.ebpcloud.com”…
- Les hackers sont capables de recopier nos pages web presque à l’identique. Seule l’URL vous permettra de ne pas être induit en erreur.
- Ayez un antivirus à jour
Sachez également, que le Gouvernement vous met à disposition une assistance aux renforcements des mesures de vigilances cybersécurité. Ce lien est actualisé en temps réel.
Nos équipes mettent tout en oeuvre pour garantir la sécurité de vos données. Nous vous demandons de faire preuve d’une vigilance accrue et d’être attentif aux tentatives de manipulations du moment.
Pour toute question, vous pouvez contacter notre déléguée à la protection des données à l’adresse suivante : dpoebp@ebp.com
Télétravail et bureau à distance? Renforcez votre securité IT !
Le télétravail se développe de plus en plus, il est vrai que c’est très pratique de se connecter au bureau, tout en étant chez soi devant un bon café … sauf en ce moment !!
Soyez vigilant lorsque vous travaillez à distance ou en télétravail, un botnet « Goldbrute » cible actuellement 1.5 millions de serveurs rdp (remote desktop protocol, le protocole du bureau à distance Microsoft) en utilisant une attaque du type brute force ! Comment savoir si vous êtes concerné ? L’accès a votre infrastructure est-il assez sécurisé ?
Vous faites peut-être déjà partie des utilisateurs des 1.5 millions de serveurs/postes qui utilisent le bureau à distance en accès direct. Sachez qu’une solution antivirale ne suffit pas, Partenaire Palo Alto, nous avons des solutions à vous proposer et à mettre en place rapidement pour sécuriser votre infrastructure. Contactez nous vite!
Si vous souhaitez en savoir plus sur cette attaque, merci de suivre ces liens :
https://www.lemondeinformatique.fr/actualites/lire-des-attaques-par-force-brute-frappent-1-5-m-de-serveurs-rdp-75565.html
https://thehackernews.com/2019/06/windows-rdp-brute-force.html