PG Software - Votre distributeur IT

Blog

Vous avez perdu un équipement sous iOS ou Android ? Suivez sa trace et verrouillez-le avec Mobile Device Manager Plus.

Un appareil mobile perdu peut, en plus de briser la productivité de vos employés, tomber dans les mains de personnes malveillantes souhaitant voler ou corrompre vos données sensibles.

Géolocalisez vos équipements

Beaucoup d'utilisateurs préfèrent garder leur localisation privée et désactiver ainsi la géolocalisation sur leurs appareils, en particulier s’ils utilisent leurs appareils personnels dans le cadre du travail (BYOD). Cela signifie que la géolocalisation ne fonctionnera pas pour tous les appareils contenant des données de l’entreprise.

Alors, quelle est la meilleure façon de sécuriser les périphériques et les données de votre entreprise ?

Les appareils mobiles évoluent et proposent toujours plus de fonctionnalités. Cependant, certains secteurs d’activité ont besoin que leurs appareils ne soient utilisés que dans un seul but comme par exemple enregistrer les retours des acheteurs en point de vente, gérer l'inventaire de l'entrepôt, …

Pour répondre à cette demande, Mobile Device Manager Plus prend désormais en charge le mode kiosk et le verrouillage d’application, une fonction qui verrouille les périphériques mobiles afin que les utilisateurs puissent accéder uniquement aux interfaces et aux applications autorisées. Cela aide les administrateurs informatiques à limiter les tâches que les périphériques mobiles de leur organisation peuvent effectuer. En fonction du besoin, les périphériques peuvent accéder à une seule application ou à un ensemble d'applications sélectionnées (présentes sur une liste blanche).

Password Manager Pro (PMP) a connu plusieurs mises à jour dans les derniers mois, dont une release majeure (8.6). La dernière version disponible à ce jour est la 8602.

Ce billet liste les principales fonctionnalités apportées par ces mises à jour successives :

  • Import de ressources et groupes de ressources depuis KeePass (1.x et 2.x) (8505)
  • Lors de la mise à jour d’une installation ‘Haute Disponibilité’ (HA), il n’est plus nécessaire de reconstruire le serveur secondaire. Le « Service Pack » peut être appliqué directement sur le second nœud (8505)
  • Possibilité de lancer une réinitialisation de mot de passe en masse sur l’ensemble des ressources ayant été accessibles à un utilisateur spécifique. Par exemple, lorsqu’un administrateur quitte la société, on réinitialise l’ensemble de ses mots de passes et l’on transfère leur propriété à un autre administrateur (8505)
  • Lors de la découverte de ressources Windows depuis l’Active Directory, une nouvelle option permet de ne pas importer les machines dont le compte est désactivé (8505)
  • Intégration avec « Azure Active Directory » pour l’authentification des utilisateurs (8600)
  • Rapports sur requêtes personnalisées. Il est possible de créer ses propres requêtes SQL pour générer des rapports uniques (8600) (Entreprise uniquement)
  • Possibilité de stocker les enregistrements des sessions (RDP, SSH, Telnet et SQL) dans un dossier externe, et non dans la base de données (8600)
  • Possibilité de désactiver temporairement des utilisateurs PMP (8601)
  • Support de la double authentification TFA (Two-Factor Authentication). Il est maintenant possible d’activer deux TFA différents pour les comptes PMP (8601)
  • REST API : édition des ressources et édition/suppression des comptes (8601)
  • Ajout d’un second contrôleur de domaine pour les ressources Windows (8601)

Concernant les correctifs de sécurité et de bugs, voici les points importants à noter :

  • Corrections de vulnérabilités XSS/XXE/CSRF et d’injections SQL.
  • Mise à jour du JRE v1.7.0_71 en v1.8.0_102 (8600)
  • Mise à jour du Tomcat en version 8.0.20 (8600)
  • Mise à jour du PostgreSQL en version 9.5.3 (8600)
  • Mise à jour des librairies OpenSSL 0.9.8g en 1.0.2j (8600)

N’hésitez pas à nous contacter pour tout complément d’information, et pour envisager une mise à jour de votre installation Password Manager Pro.

S'il y a une leçon à tirer des innombrables violations de données que nous observons quotidiennement, c’est que les identités privilégiées sont les cibles les plus recherchées par les pirates du monde entier. Prenez tous les cas - de l'attaque sur US OPM à la violation de données récemment dévoilée par Three, une société de réseau mobile britannique - le point d'entrée du hacker était un compte interne compromis. Une fois qu'un pirate obtient une connexion privilégiée, il est facile pour lui d'infiltrer divers points d'accès privilégiés, tels que les serveurs critiques, et avoir accès à des informations sensibles.

En dépit des progrès importants dans le domaine de l'informatique et le fait que la cybersécurité devient un sujet de plus en plus important, nous semblons toujours être pris de court lorsqu’il s’agit de protéger nos actifs contre des attaques sophistiquées. Alors, pour mieux comprendre ce qui cloche dans nos stratégies de sécurité informatique, pourquoi les pirates ciblent des identités privilégiées et l'importance de la gestion des identités privilégiées, nous allons commencer par les bases :

Qu’est-ce qu’une identité privilégiée ?