Views
2 months ago

Cybersecurity 2022

PUBLIREPORTAGE «La

PUBLIREPORTAGE «La sécurité informatique a besoin d’experts – nous les formons» L’offre de formation du distributeur de sécurité informatique BOLL s’enrichit désormais de formations en cybersécurité indépendantes des produits. Sylvia Schlaphof, responsable du «Authorized Training Center» (ATC), explique de quoi il s’agit. Quelles sont les nouveautés dans l’offre de formation de BOLL? Au cours des dernières années, nous nous sommes fait un nom dans la formation et la certification spécifiques aux produits et aux fabricants de nos partenaires et nous nous sommes établis dans toute la Suisse. Nous posons ainsi une solide base pour des partenaires de distribution parfaitement formés, capables de servir leurs clients avec compétence. Nous rompons maintenant avec la focalisation sur les formations de fabricants et complétons notre offre par des formations de sécurité dédiées et de haut niveau qui n’ont pas de lien direct avec les produits et les fournisseurs, mais qui abordent des thèmes de sécurité informatique spécifiques. Qu’est-ce qui vous a incité à faire ce choix? D’une part, la cybersécurité prend de plus en plus d’importance. Les attaques ne cessent d’augmenter, les vecteurs d’attaque se diversifient, les attaques deviennent plus audacieuses et plus complexes. D’autre part, la discipline «IT security» est généralement traitée de manière plutôt rudimentaire dans la formation des spécialistes informatiques – et ce, en dépit d’un besoin important en spécialistes dans ce domaine. Certains cursus permettent de remédier à cette situation, mais ils sont loin de suffire à désamorcer la pénurie actuelle de spécialistes en sécurité. Avec notre nouvelle offre de cours, nous voulons combler une lacune et aider les ingénieurs réseau et système à acquérir des connaissances approfondies en matière de cybersécurité. Dans ce domaine, BOLL mise sur les formations d’EC-Council. Pourquoi? EC-Council est l’un des principaux prestataires de formation au monde dans le domaine de la cybersécurité et propose une large palette de programmes de formation renommés avec des certifications acceptées dans le monde entier. Nous pouvons, tout comme nos clients, profiter Sylvia Schlaphof est la responsable du «Authorized Training Center» (ATC) chez le distributeur de sécurité informatique BOLL. de cette longue expérience et de ce «label de qualité» valable dans le monde entier. Les formations sont particulièrement axées sur la pratique et peuvent être qualifiées de «deep dive». Plus de 50% du temps de formation est consacré à l’entraînement pratique. Important: le lab correspondant reste à la disposition des participants en ligne pendant six mois après la fin du cours. Je tiens également à mentionner que les formations sont dispensées exclusivement par des formateurs suisses certifiés et hautement qualifiés, en allemand, en français ou en anglais. Comment se présente l’offre de formation? Actuellement, nous proposons trois formations. Il s’agit des cours «Certified Ethical Hacker», «Certified Network Defender» et «Certified Hacking Forensic Investigator». Le premier cours, «Certified Ethical Hacker», permet aux participants d’acquérir une compréhension globale du piratage éthique, des différents vecteurs d’attaque et des contre-mesures préventives. Ils apprennent à penser et à agir comme des hackers, de sorte qu’ils soient mieux à même de mettre en place leur propre infrastructure de sécurité et de prévenir ou d’empêcher efficacement de futures attaques. En quoi consistent les deux autres cours? Le cours «Certified Network Defender» a pour objectif de donner aux participants les moyens de développer un cycle de sécurité adaptatif continu. Le développement et l’amélioration continue des systèmes de sécurité permettent aux entreprises d’avoir toujours une longueur d’avance sur les cybercriminels. La stratégie de sécurité adaptative pour se protéger de manière proac tive contre les cybermenaces suit la stratégie «protéger, détecter, réagir et prévoir». Avec le cours «Certified Hacking Forensic Investigator», les participants reçoivent les outils nécessaires pour reconnaître et suivre les traces numériques des attaques menées avec succès et pour démêler les preuves. Du décryptage d’un piratage aux démarches juridiques, les diplômés du cours deviennent des interlocuteurs actifs en cas de cyberattaque. A qui s’adresse l’offre de formation et quelles conditions les participants doivent-ils remplir? La nouvelle offre de cours s’adresse aussi bien à nos partenaires de distribution habituels qu’à d’autres revendeurs ainsi qu’aux clients finaux. Les participants doivent avoir de bonnes connaissances de base dans le domaine des réseaux et des systèmes. Les cours de cinq jours peuvent être réservés individuellement et indépendamment les uns des autres. Ils sont structurés en blocs de deux et trois jours, ce qui assure un effet didactique maximal. A noter encore que les cours se déroulent en alternance sur place, dans le centre de formation. BOLL Engineering SA En Budron H15, 1052 Le Mont-sur-Lausanne Tél. 021 533 01 60 vente@boll.ch www.boll.ch

Github va miser sur le crowdsourcing pour renseigner les vulnérabilités rko. Github va s’appuyer sur les connaissances de la communauté pour mieux informer sur les vulnérabilités. La plateforme ouvre la Github Advisory Database – la plus vaste base de données de dépendances et vulnérabilités dans le monde, selon la société – aux contributeurs externes. Une interface permettra aux spécialistes de partager des informations supplémentaires sur les vulnérabilités (Common Vulnerabilities and Exposures, CVE) qui s’ajouteront à celles fournies par les équipes de Github. VULNÉRABILITÉS Informations libres de droit Les spécialistes externes pourront suggérer des changements et donner davantage de contexte sur les packages, versions affectées et écosystèmes impactés par une vulnérabilité. Les suggestions seront révisées par l’équipe sécurité de Github avant publication et leurs auteurs verront leur contribution apparaître sur leur profil. Les informations documentées par la communauté seront libres de droit (licence Creative Commons) et stockées dans le format OSV (Open Source Vulnerabilities) pour faciliter leur réemploi. Image: Mimi Thian / Unsplash.com Les failles sur Linux sont rapidement corrigées ych. Quel fournisseur logiciel est le plus réactif pour corriger des vulnérabilités? Le Project Zero, l’équipe de chercheurs en cybersécurité de Google, vient de publier un rapport sur la question. Les données se basent sur les failles découvertes et signalées par Project Zero entre janvier 2019 et décembre 2021. Au cours de deux années prises en compte, les chercheurs en cybersécurité de Google ont signalé un total de 346 vulnérabilités, dont 84 concernent les solutions d’Apple, 80 celles de Microsoft, 56 celles de Google et 25 celles de Linux. Le rapport montre que les développeurs chez Linux sont les plus prompts à corriger les failles signalées, avec un délai de 25 jours en moyenne.Chez Google, ce délai passe à 44 jours. Il est en outre de 69 jours chez Apple et de 83 jours chez Microsoft. Oracle fait figure de mauvais élève, avec une moyenne de 109 jours (précisons que seuls 7 bugs ont été signalés à Oracle). Moins de 90 jours en moyenne Project Zero souligne que lorsqu’un fournisseur reçoit un signalement, le délai standard dont il dispose pour publier un correctif est de 90 jours. Après quoi, la faille est révélée publiquement. Le fournisseur peut toutefois demander une période de grâce de 14 jours s’il confirme qu’il prévoit de publier le correctif dans ce délai. «Dans l’ensemble, les données montrent que la quasi-totalité des grands fournisseurs interviennent en moins de 90 jours, en moyenne. La majorité des corrections pendant une période de grâce proviennent d’Apple et de Microsoft (22 sur 34 au total)», analysent les équipes de Project Zero. Image: Luis Villasmil / Unsplash.com 17