Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Page
 
Internet : Cyber-attaques : quels types de solutions mettre en place ?
Posté par JPilo le 6/11/2012 13:00:00 Articles du mĂŞme auteur

Terrorisme, espionnage industriel, vols de données critiques, monétisation de l’information, les opportunités d’attaques se multiplient et évoluent au fur et à mesure où le cyber-espace se développe. De nouveaux attaquants font leur apparition, ils sont plus nombreux, mieux organisés, plus compétents.



Cette évolution s’observe dans la complexité des malwares analysés jusqu’à présent tels que STUXNET en 2010 qui reste toutefois 20 fois moins sophistiqué que FLAME identifié à peine deux ans plus tard en juin 2012. Noël Chazotte et Nicolas Leseur, Marketing et Innovation Sécurité, Telindus France nous en disent un peu plus.

Avec l’ouverture du système d’information (SI) des entreprises, l’exposition au risque provenant d’Internet ne cesse d’augmenter. Or, les attaques qui se multiplient le prouvent, les entreprises ne sont pas équipées pour y faire face. L’étude « Growing Risk of Advanced Threats » menée en 2010 par Ponemon Institute révèle que 83% des entreprises pensent qu’elles ont été victimes d’attaques avancées et 65 % d’entre elles pensent qu’elles n’ont pas les ressources pour s’en prémunir. Trop d’entreprises ne sont dotées que d’une protection passive, qui leur permet éventuellement d’agir en cas d’attaques mais elles doivent aujourd’hui évoluer vers une protection proactive pour créer toujours plus d’obstacles sur la route des cyber-criminels.

Faut-il abandonner les solutions classiques de sécurité et de protections ?

Les outils de sécurité périmétrique et interne à l’entreprise ont évolué pour atteindre un très bon niveau de maturité (stabilité, efficacité). Ceci conduit à pouvoir bloquer la majorité des attaques provenant d’Internet.

De plus, si effectivement les outils de sécurité traditionnels n’ont pas la capacité à arrêter les attaques avancées, ils vont pouvoir être utiles poursurveiller les flux légitimes, détecter certains comportements anormaux (signaux faibles) et éventuellement, prendre part au processus de réaction (remédiation, correction…). Ces outils resteront donc à la base d’un système de sécurité.

Les technologies actuelles sont donc toujours nécessaires, mais plus suffisantes.

Pour repenser l’axe stratégique de défense du SI il faut prendre en compte 3 piliers :

1) Surveiller

Le problème des nouvelles attaques est que leurs flux se présentent comme des flux licites (exploitant desprotocoles standards), éventuellement chiffrés, et dont les données utiles sont fractionnées (le code actif ou l'extraction de données est découpé en de multiples éléments a priori anodins).

Les systèmes de surveillance peuvent protéger et surveiller tout ou partie des couches du SI, en distinguant notamment, les couches d'infrastructures, des applications, et des données.

On peut citer et regrouper les principales technologies suivantes :

filtrage réseaux (FW) ;

application des signatures (AV, IPS) ;

analyse comportementale (Anti-malware) ;

protections des applications (WAF) ;

surveillance de l'accès aux données sensibles (usage réel, droits d'accès…) ;

DLP.


Note: 9.00 (2 votes) - Noter cet article -

Page
 



Autres articles
18/3/2024 15:00:00 - SĂ©curiser le cloud hybride : mission impossible ?
18/3/2024 14:00:00 - Attaques par déni de service distribué
18/3/2024 13:00:00 - Cinq applications pratiques de l'IA pour l'automatisation
15/3/2024 15:00:00 - Saviorless annonce sa date de sortie.
15/3/2024 14:00:00 - La France fait face Ă  une nouvelle cyberattaque
15/3/2024 13:00:00 - L'IA; menace pour l’élection présidentielle de 2024
13/3/2024 15:00:00 - Ark of Charon sortira en 2024 sur Steam
13/3/2024 14:00:00 - Unicorn Overlord sur consoles
13/3/2024 13:00:00 - Quand les IA prendront le contrĂ´le de nos vies
11/3/2024 15:00:00 - Le monde du Cloud et des datacenters aux enfants

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits rĂ©servĂ©s  |  hĂ©bergĂ© par www.iloclic.com   - règles de confidentialitĂ©