Escroquerie, espionnage industriel ou activisme politique, les motivations peuvent être diverses mais la menace d’une attaque informatique pèse sur de nombreuses entreprises.
Nouvelles technologies de Cyberdéfense
À l’heure où certains acteurs de la sécurité informatique s’interrogent sur la mort programmée de l’antivirus traditionnel, les entreprises doivent repenser leur stratégie pour faire face à de nouvelles menaces. « L’antivirus et l’IPS ont pour point commun de fonctionner à partir d’une base de signature. Ils restent nécessaires comme premières barrières pour les menaces les plus évidentes mais cela ne suffit plus pour les millions de malwares différents qui circulent sur le web », explique Benoît Buonassera, Consultant Avant-Vente chez Check Point.
Nouvelles technologies de Cyberdéfense
Les failles 0-day, les APT (menaces persistantes avancées) ou encore les nouvelles techniques d’ingénierie sociale réclament en effet une autre approche. Check Point mise notamment sur deux technologies. La première, Threat Emulation, permet de faire face à une attaque inconnue et de la détecter en temps réel. L’idée est d’ouvrir un fichier dans une sandbox pour en observer le comportement et ce, avant de le laisser entrer dans le système d’information. L’outil détecte toute activité trahissant la présence d’un malware comme une manipulation de clé de registre, un processus démarré ou arrêté ou encore des comportements réseaux.
Seconde solution : l’anti-bot. Cette dernière intervient dans un mode post-infection en partant du principe que la machine est d’ores et déjà contaminée. « Il existe une très grande quantité de variantes de virus, ce qui rend parfois complexe leur identification, poursuit Benoît Buonassera. Leur activité sur une machine est, en revanche, souvent la même et peut être repérée ». Un envoi de spams, une communication avec un serveur de commande et contrôle (C&C) ou une participation à un DDoS (attaque en déni de service), tous ces comportements sont connus et peuvent être identifiés. Si le malware a réussi à passer outre les protections mises en œuvre, il est donc encore possible de le détruire.
Jeudi 12 juin – Quelle stratégie adopter face aux nouvelles menaces ? Du 3 avril au 24 juin, Telindus organise son E-novation Tour, en partenariat avec iTPro.fr. En cinq dates, la société aborde les grandes problématiques technologiques qu’elle adresse aujourd’hui chez ses clients (Collaboration, virtualisation, sécurité,…). L’événement est construit autour d’un salon virtuel et de webconférences animées par les experts de l’intégrateur et de ses partenaires. Le prochain rendez-vous, jeudi 12 juin, est l’occasion de découvrir des stratégies de Cyberdéfense efficace pour surveiller, détecter et réagir face aux nouvelles menaces informatiques. Agenda – 09h00 : Ouverture du salon et de l’espace stands Inscrivez-vous |
Téléchargez cette ressource
Livre blanc Sécurité et Stockage des documents
Découvrez dans ce livre blanc Kyocera les outils logiciels qui permettent une approche holistique et efficace de la collecte, du stockage, de la gestion et de la sécurisation des documents en entreprise.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Activer la mise en veille prolongée dans Windows 10
- Afficher les icônes cachées dans la barre de notification
- Et si les clients n’avaient plus le choix ?
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel