Windows Onward

Données : se protéger des menaces connues et inconnues

Évaluer cet élément
(0 Votes)

Le vol de données est un marché florissant. Plus de 1,3 milliard de ces enregistrements de données ont été détournés au cours des deux dernières années, tandis que la menace s’amplifie : nous rencontrons davantage de nouvelles menaces chaque jour, parfois plus nombreuses que les menaces déjà connues.

Les menaces APT (Advanced Persistent Threats) sont, aujourd’hui, les plus redoutées. Il faut dire que les cybercriminels ne se contentent désormais plus d’attaques aléatoires et génériques à grande échelle. Ils se montrent plus subtils, avec pour objectif d’infiltrer leurs cibles, de rester furtifs et de détourner les données sans se faire repérer. Si votre arsenal de sécurité en place ne détecte pas les logiciels malveillants furtifs, vous finirez, tôt ou tard, au rang peu enviable d’une entreprise piratée.

Ces menaces se concrétisent trop souvent car les organisations ne prêtent pas suffisamment attention aux différents profils de menaces et à la multiplicité des vecteurs d’attaque. L’innovation rapide qui s’opère sur le front des logiciels malveillants, l’exploitation de nouvelles vulnérabilités zero-day et l’émergence de techniques de furtivité rendent caduque la mise en œuvre d’une approche de sécurité unique et non différenciée.

Une approche plus exhaustive s’impose donc pour neutraliser des attaques toujours plus sophistiquées. Voici quelques pistes pour contrer les APT, et qui viennent renforcer le panel d’outils classiques et de nouvelle génération qui protègent aujourd’hui les réseaux.

Prévenir les menaces connues
De nombreux virus et logiciels malveillants ont déjà été identifiés et répertoriés à ce jour. Les cybercriminels sont peut être créatifs mais ils comptent avant tout sur un défaut très en vogue : la paresse. L’année dernière, près d’un quart des logiciels malveillants existants comptait plus d’une décennie d’existence, tandis que 90% d’entre eux avaient été identifiés avant 2014.

Les menaces connues devraient être neutralisées immédiatement grâce à l’utilisation de pare-feux de nouvelle génération, de passerelles de sécurité email, d’outils de sécurité pour postes clients et autres outils similaires tirant parti de technologies de sécurité précises et pertinentes.

Il est étonnant de constater à quel point les professionnels du réseau sont nombreux à n’avoir pas déployé les processus de base en matière de sécurité. Et pourtant, des tâches simples, comme l’actualisation des patchs de sécurité ou les tests permanents de la sécurité de l’infrastructure informatique en place, sont essentielles pour bâtir un réseau robuste et protégé.

Cependant, les logiciels malveillants et attaques ciblées connues sont susceptibles de contourner ces mesures de sécurité en place. Ainsi le trafic réseau qui ne peut être analysé et géré doit être réorienté vers une nouvelle couche de sécurité.

Appréhender les menaces inconnues
De nouvelles approches permettent de détecter des menaces inconnues et de bénéficier d’une veille décisionnelle sur les menaces. Le sandboxing permet d’exécuter un logiciel suspect au sein d’un environnement cloisonné, afin d’étudier son comportement global, mais sans mettre en péril les environnements de production.

D’aucuns font du sandboxing la solution idéale. Sachons néanmoins garder les pieds sur terre, car ce sandboxing, seul, n’est pas une panacée, même s’il s’agit d’une brique essentielle de la ligne de défense. Nous savons comment les assaillants réagissent face à une nouvelle technologie de sécurité : ils étudient son fonctionnement et identifient comment la contourner. Nous disposons déjà d’exemples de méthodes utilisées par les cybercriminels pour contourner les sandbox. C’est la raison pour laquelle une sécurité doit être actualisée en permanence : les cybercriminels évoluent, et vos systèmes sont également tenus de le faire.

Neutraliser : quel plan d’actions ?
La prévention des menaces sur le réseau est une priorité pour tout système de sécurité. La définition et la mise en œuvre d’un processus de détection et de prise en charge de ces menaces sont tout aussi prioritaires.

Lorsqu’une intrusion est identifiée, les utilisateurs, les dispositifs et les contenus impactés doivent être mis en quarantaine, tandis que des systèmes manuels et automatisés doivent s’activer pour garantir la sécurité des ressources réseau et des données d’entreprise. Les menaces inconnues doivent être traitées et analysées en profondeur, pour donner lieu à des mises à jour à disposition des différentes couches de sécurité sur le réseau, assurant ainsi la bonne combinaison de protection.

Les menaces APT ne sont pas prises en charge par une seule technologie, mais plutôt par un panel intégré de technologies collaborant entre elles. La neutralisation des APT doit tirer parti de différents modules - des technologies, des produits et des services de veille, chacun de ces modules ayant un rôle différent et se synchronisant entre eux.

Nous pouvons nous attendre à une innovation permanente de la part des cybercriminels qui se focalisent sur comment éviter et contourner les outils en place. Il n’y a donc pas de solution miracle, mais il s’agit de privilégier une approche multicouche, qui associe des technologies de sécurité existantes et de nouvelle génération, capables de travailler ensemble pour neutraliser les menaces APT.

Par Patrick Grillo, Senior Director, Solutions Marketing chez Fortinet

Lu 3385 fois Dernière modification le mardi, 13 octobre 2015 13:49
La rédaction

Le service Rédaction a pour mission de sélectionner et de publier chaque jour des contenus pertinents pour nos lecteurs internautes à partir d’une veille approfondie des communiqués de presse pour alimenter les rubriques actualité économiques, actualités d’entreprises, études ou encore actualités sectorielles. Pour échanger avec notre service Rédaction web et nous faire part de vos actualités, contactez-nous sur redaction@gpomag.fr

Annonces

Windows Onward

Le magazine digital

Inscrivez-vous à notre édition digitale pour feuilleter gratuitement le prochain numéro

inscrit.png   

Paru le 4 mars 2024
GPO Magazine N°113
Demandez votre exemplaire au service Vente au numéro

Lire l'extrait GPO 113.png

Paru le 27 novembre 2023
Édition Spéciale Transformation digitale
Recevez-le dès aujourd'hui !
Abonnez-vous à l'année en cliquant ici

Vignette Lire un extrait HS Transfo Digitale.png

Livres Blanc et E-book

Le Système d'Exploitation Hybride Windows 11 de Microsoft Booste la Productivité et la Sécurité en Entreprise
Microsoft a récemment dévoilé Windows 11, son dernier système d'exploitation, qui s'adapte parfaitement au mode…
Quelle stratégie pour établir une relation commerciale durable en Allemagne : un guide pour les dirigeants d’entreprises françaises
L'Allemagne, premier partenaire commercial de la France, demeure un marché d'exportation incontournable pour les entreprises…
Comment favoriser sa transition vers une économie mondiale durable ?
La CSRD contribue à l’objectif de l’Union européenne de promouvoir une économie durable et responsable,…
Plus de livres blanc

Webinaires

Facturation Électronique 2024 : une opportunité de performer pour les entreprises !
Une enquête de Wax Digital a révélé que 70 % des professionnels de la comptabilité…
Comment faire prospérer son entreprise dans la conjoncture actuelle ?
Pour accompagner les entreprises au plus près de leurs préoccupations, les experts de KPMG, Crédit…
Comment aborder la fin du « quoi qu’il en coûte » ?
Symboles du « quoi qu'il en coûte » comme réponse au Covid-19, les prêts garantis…
Plus de webinaires

Services aux entreprises

è Comment les données et l’IA peuvent révolutionner les prises de décision ?

L'impact que les données peuvent avoir sur l’entreprise et comment des outils technologiques permettent d’exploiter ces données de manière efficace et sécurisée.

Visualiser la vidéo sur notre chaîne en cliquant ici


è
 Découvrez le réel impact de Windows 11 Professionnel

Grâce à la sécurité activée par défaut, les entreprises du monde entier prennent des initiatives plus audacieuses et des décisions plus rapides.

 
è Facturation électronique 2026

Un guide détaillé sur les étapes clés pour réussir son passage à la facturation électronique 2026 et franchir le pas de la dmatérialisation, avec tous les bénéfices qui l'accompagnent.

LB Facturation electronique 2026 Docuware.png

 

è  BUSINESS FRANCE : Établir des relations commerciales en l'Allemagne

L'Allemagne est le premier partenaire commercial de la France et représente le plus fort potentiel à l'export de la France à horizon 2025. Ce marché à la fois passionnant et exigeant mérite d'adopter une stratégie durable pour établir une relation commerciale sur le long terme. Tel est l'objectif de ce livre blanc de 64 pages intitulé "Quelle stratégie pour établir une relation commerciale avec l'Allemagne", proposé par Business France et ses partenaires de la Team France, et téléchargeable gracieusement.

 Couverture Livre Blanc Business France Allemagne.png

 
è  SYLOB : ERP pour l'industrie

Anticiper les évolutions industrielles et se projeter dans l'usine intelligente du futur, tels sont les objectifs visés par ce guide pratique de 20 pages à destination des PME intitulé "Industrie 4.0 & ERP", proposé par Sylob et téléchargeable gracieusement.

Couv Sylob CTA.png

 

 

GPO Magazine

GPO Magazine, pour Gérer, Prévoir et Optimiser les ressources de l'entreprise est un magazine d'aide à la décision bimestriel, axé sur l'optimisation de la gestion d'entreprise, pour concrètement guider ses lecteurs dirigeants dans leurs réflexions stratégiques, leurs démarches opérationnelles, la gestion de leurs droits et dans le choix de leurs partenaires.

Une ligne éditoriale concrète et pertinente qui conjugue tendances, cas concrèts et témoignages, dossiers d'analyse, dossiers marchés, dossiers métiers, focus, point de droit, point international, point fiscal. Plus des " Avis d'Experts ".

Contactez-nous

Nos autres sites d'information

Twitter - Derniers posts