Escroquerie, espionnage industriel ou activisme politique, les motivations peuvent être diverses mais la menace d’une attaque informatique pèse sur de nombreuses entreprises.
Nouvelles technologies de Cyberdéfense
À l’heure où certains acteurs de la sécurité informatique s’interrogent sur la mort programmée de l’antivirus traditionnel, les entreprises doivent repenser leur stratégie pour faire face à de nouvelles menaces. « L’antivirus et l’IPS ont pour point commun de fonctionner à partir d’une base de signature. Ils restent nécessaires comme premières barrières pour les menaces les plus évidentes mais cela ne suffit plus pour les millions de malwares différents qui circulent sur le web », explique Benoît Buonassera, Consultant Avant-Vente chez Check Point.
Nouvelles technologies de Cyberdéfense
Les failles 0-day, les APT (menaces persistantes avancées) ou encore les nouvelles techniques d’ingénierie sociale réclament en effet une autre approche. Check Point mise notamment sur deux technologies. La première, Threat Emulation, permet de faire face à une attaque inconnue et de la détecter en temps réel. L’idée est d’ouvrir un fichier dans une sandbox pour en observer le comportement et ce, avant de le laisser entrer dans le système d’information. L’outil détecte toute activité trahissant la présence d’un malware comme une manipulation de clé de registre, un processus démarré ou arrêté ou encore des comportements réseaux.
Seconde solution : l’anti-bot. Cette dernière intervient dans un mode post-infection en partant du principe que la machine est d’ores et déjà contaminée. « Il existe une très grande quantité de variantes de virus, ce qui rend parfois complexe leur identification, poursuit Benoît Buonassera. Leur activité sur une machine est, en revanche, souvent la même et peut être repérée ». Un envoi de spams, une communication avec un serveur de commande et contrôle (C&C) ou une participation à un DDoS (attaque en déni de service), tous ces comportements sont connus et peuvent être identifiés. Si le malware a réussi à passer outre les protections mises en œuvre, il est donc encore possible de le détruire.
Jeudi 12 juin – Quelle stratégie adopter face aux nouvelles menaces ? Du 3 avril au 24 juin, Telindus organise son E-novation Tour, en partenariat avec iTPro.fr. En cinq dates, la société aborde les grandes problématiques technologiques qu’elle adresse aujourd’hui chez ses clients (Collaboration, virtualisation, sécurité,…). L’événement est construit autour d’un salon virtuel et de webconférences animées par les experts de l’intégrateur et de ses partenaires. Le prochain rendez-vous, jeudi 12 juin, est l’occasion de découvrir des stratégies de Cyberdéfense efficace pour surveiller, détecter et réagir face aux nouvelles menaces informatiques. Agenda – 09h00 : Ouverture du salon et de l’espace stands Inscrivez-vous |
Téléchargez cette ressource
Sécuriser votre système d’impression
Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Azul permet aux entreprises de simplifier leurs environnements Java
- AI Speech double toutes vos vidéos !
- Finance : l’IA générative plébiscitée pour les décisions stratégiques
- Cybersécurité : les comportements à risque des collaborateurs
- Prédictions 2025 : voici comment l’intelligence artificielle va redéfinir la sécurité de 3 façons