Une étude signée Palo Alto Networks sur l'exploitation d'applications métier classiques par des pirates pour contourner les contrôles de sécurité.
Les cyber-menaces décryptées par Palo Alto Networks
Les conclusions du rapport 2014 Palo Alto Networks Application Usage and Threat s’appuient sur l’analyse de données recueillies pendant 12 mois (5 500 évaluations de réseaux et des milliards de logs de menaces de sécurité).
Quelques points clés à retenir pour se prémunir et renforcer la sécurité. L’e-mail, les médias sociaux et la vidéo constituent souvent le point de départ d’attaques en plusieurs étapes. Une menace utilisant le protocole UDP a généré à elle seule 99 % des journaux de malware. Les applications FTP, RDP, SSL et NetBIOS masquent l’activité des pirates. Les administrateurs réseau ignorent souvent quelles sont les applications sur leur réseau dont les versions OpenSSL n’ont pas été corrigées.
Les conseils de Palo Alto : déployer une politique sûre pour les applications de partage, contrôler tout trafic inconnu, et décrypter les applications utilisant SSL.
« Les violations de réseau les plus significatives commencent par un exploit transmis via un e-mail. Puis, une fois sur le réseau, les hackers utilisent d’autres applications ou services pour poursuivre leurs activités malveillantes, à la vue de tous » commente Matt Keil, senior research analyst, Palo Alto Networks.
Téléchargez cette ressource
Les 10 tendances clés de l’Expérience Client (CX) pour 2025
Dans le contexte actuel, l'expérience client est un levier clé de réussite. Pour rester compétitives, les entreprises doivent adopter des stratégies CX audacieuses, en s'appuyant sur le cloud, le digital et l'IA. Alors quelles stratégies mettre en place pour garder une longueur d’avance ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- AI Speech double toutes vos vidéos !
- Finance : l’IA générative plébiscitée pour les décisions stratégiques
- Cybersécurité : les comportements à risque des collaborateurs
- Prédictions 2025 : voici comment l’intelligence artificielle va redéfinir la sécurité de 3 façons
- Top 5 des technologies à suivre en 2025 et au-delà !