Escroquerie, espionnage industriel ou activisme politique, les motivations peuvent être diverses mais la menace d’une attaque informatique pèse sur de nombreuses entreprises.
Nouvelles technologies de Cyberdéfense
À l’heure où certains acteurs de la sécurité informatique s’interrogent sur la mort programmée de l’antivirus traditionnel, les entreprises doivent repenser leur stratégie pour faire face à de nouvelles menaces. « L’antivirus et l’IPS ont pour point commun de fonctionner à partir d’une base de signature. Ils restent nécessaires comme premières barrières pour les menaces les plus évidentes mais cela ne suffit plus pour les millions de malwares différents qui circulent sur le web », explique Benoît Buonassera, Consultant Avant-Vente chez Check Point.
Nouvelles technologies de Cyberdéfense
Les failles 0-day, les APT (menaces persistantes avancées) ou encore les nouvelles techniques d’ingénierie sociale réclament en effet une autre approche. Check Point mise notamment sur deux technologies. La première, Threat Emulation, permet de faire face à une attaque inconnue et de la détecter en temps réel. L’idée est d’ouvrir un fichier dans une sandbox pour en observer le comportement et ce, avant de le laisser entrer dans le système d’information. L’outil détecte toute activité trahissant la présence d’un malware comme une manipulation de clé de registre, un processus démarré ou arrêté ou encore des comportements réseaux.
Seconde solution : l’anti-bot. Cette dernière intervient dans un mode post-infection en partant du principe que la machine est d’ores et déjà contaminée. « Il existe une très grande quantité de variantes de virus, ce qui rend parfois complexe leur identification, poursuit Benoît Buonassera. Leur activité sur une machine est, en revanche, souvent la même et peut être repérée ». Un envoi de spams, une communication avec un serveur de commande et contrôle (C&C) ou une participation à un DDoS (attaque en déni de service), tous ces comportements sont connus et peuvent être identifiés. Si le malware a réussi à passer outre les protections mises en œuvre, il est donc encore possible de le détruire.
|
Jeudi 12 juin – Quelle stratégie adopter face aux nouvelles menaces ? Du 3 avril au 24 juin, Telindus organise son E-novation Tour, en partenariat avec iTPro.fr. En cinq dates, la société aborde les grandes problématiques technologiques qu’elle adresse aujourd’hui chez ses clients (Collaboration, virtualisation, sécurité,…). L’événement est construit autour d’un salon virtuel et de webconférences animées par les experts de l’intégrateur et de ses partenaires. Le prochain rendez-vous, jeudi 12 juin, est l’occasion de découvrir des stratégies de Cyberdéfense efficace pour surveiller, détecter et réagir face aux nouvelles menaces informatiques. Agenda – 09h00 : Ouverture du salon et de l’espace stands Inscrivez-vous |
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Et si les clients n’avaient plus le choix ?
- Les 6 étapes vers un diagnostic réussi
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
