En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 23/01/2018
    FIC 2018

    Pour son 10ème anniversaire, le Forum International de la Cybersécurité (FIC) réunira l’ensemble des acteurs…

    en détail En détail...
  • 06/12/2017
    Paris Open Source Summit

    Paris Open Source Summit, premier événement européen libre et open source, est le fruit de…

    en détail En détail...
Appels d'offres en cours
  • Création d'un site vitrine pour une entreprise de nettoyage
    A déterminer €
    > En savoir plus
  • Développeur Delphi pour de la maintenance
    < 10 000 €
    > En savoir plus
  • Formateur pour une enseigne spécialisée dans la quincaillerie
    A déterminer €
    > En savoir plus
ITrust_SOC_leaderboard

Continuité après attaque, la solution VDI ?

Universign_maitrisez risques signature elec_pave

Et si la solutions aux attaques était l’usage de postes de travail VDI? Cette configuration permet « d’appliquer un patch correctif en quelques secondes sur l’ensemble des postes », témoigne un utilisateur.

Lors des attaques récentes – quel que soit le nom donné à cette variante d’exploitation d’une faille de sécurité, le résultat est le même: les fichiers sont rendus inaccessibles et la production passe à l’arrêt complet dans les cas les plus dramatiques.

Pourtant, des patches de sécurité étaient disponibles et les moyens de détection de propagation avaient été améliorés. Mais le scénario s’est répété car leur mise en place est longue et nécessite de nombreuses manipulations donc du temps et des ressources IT.

Plus inquiétant, l’application d’un patch dresse une barrière autour du code malveillant afin de bloquer sa prolifération mais ne le supprime pas. Si le code malveillant venait à muter par un moyen quelconque la prolifération repartirait plus rapidement encore. L’alternative au patch qui n’offre qu’une sécurité temporaire et partielle est la réinstallation complète du poste. Elle est certes longue à mettre en place et énergivore mais c’est la seule méthode réellement efficace contre ce type de fléaux. 

 

Avec des postes de travail légers de type VDI, le patch prend quelques secondes et est rétroactif, si nécessaire.

L’entreprise française Neocoretech, fraichement rebaptisée Wisper depuis mai 2017 a lancé en septembre 2016 une solution de virtualisation sur un chassis Intel NUC, ceBOX.

« En mêlant le meilleur de la virtualisation et du PC, sans les contraintes de chacun, ceBox réinvente le poste de travail et offre un environnement ultra sécurisé en réponse aux besoins d’optimisation des DSI, et aux nouveaux usages des utilisateurs », exlique Wilfrid Albersdorfer, CEO et co-fondateur de la société, qui ne cache pas ses ambitions : «  Avec notre partenariat technologique avec Intel et notre volonté de conquérir les marchés internationaux, nous souhaitons que Wisper devienne la référence en matière d’optimisation de la gestion des postes de travail en entreprise ».

Khalid Touzani est Responsable Support IT au sein de CCA International , qui utilise la solution ceBox. Il témoigne des avantages de la solution dans un tel contexte de cyber criminalité.

« Pour la DSI, l’application d’un patch correctif est un véritable processus qui mobilise des ressources temps et humaines très importantes d’une part, mais également une validation technique en amont qui est susceptible de s’étendre sur plusieurs mois. 

 Avec les solutions Wisper, nous sommes capables d’appliquer un patch correctif en quelques secondes sur l’ensemble de nos postes répartis sur nos différents sites avec la possibilité de revenir en arrière à tout moment. Ce fonctionnement nous permet de ne pas faire de compromis entre l’urgence opérationnelle et le respect des processus en interne. Les solutions de gestion centralisée telles que SCCM ou WSUS n’offrent pas cette réactivité. »

Plus d’info

Joel Pascal

Continuité après attaque, la solution VDI ?
5 (100%) 1 vote

Laisser un commentaire

Webinaire Signature électronique

Les services de signature électronique, cachet serveur et d’horodatage Universign confèrent une dimension juridique à tous types de documents électroniques : valeur légale, intégrité dans le temps, authenticité des auteurs et des signataires.

Assister au webinaire du 30 novembre

Sondage

Noël : quel cadeau High tech pour vous même ou vos proches? (3 choix possibles)

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Piratage de données : action en nom collectif au Canada contre Equifax

    Une action en nom collectif (class action) a été lancée mardi au Canada afin d'obtenir…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Expert - Collaboration entre développeurs freelances et entreprises : pourquoi les grands groupes doivent recruter un Chief Freelance Officer

    Recruter un Chief Freelance Officer ? Charles Thomas, CEO et co-fondateur de Comet, une start-up…

    > En savoir plus...
Etudes/Enquêtes
  • 8 dirigeants d'entreprise sur 10 victimes de violation de données

    Basée sur les adresses e-mail de cadres dirigeants de plus de 200 entreprises parmi les…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

GlobalK_Azure _Skycraper
Agenda
livres blancs
Les Livres
Blancs
Universign_maitrisez risques signature elec_skycraper