Une étude signée Palo Alto Networks sur l'exploitation d'applications métier classiques par des pirates pour contourner les contrôles de sécurité.
Les cyber-menaces décryptées par Palo Alto Networks

Les conclusions du rapport 2014 Palo Alto Networks Application Usage and Threat s’appuient sur l’analyse de données recueillies pendant 12 mois (5 500 évaluations de réseaux et des milliards de logs de menaces de sécurité).
Quelques points clés à retenir pour se prémunir et renforcer la sécurité. L’e-mail, les médias sociaux et la vidéo constituent souvent le point de départ d’attaques en plusieurs étapes. Une menace utilisant le protocole UDP a généré à elle seule 99 % des journaux de malware. Les applications FTP, RDP, SSL et NetBIOS masquent l’activité des pirates. Les administrateurs réseau ignorent souvent quelles sont les applications sur leur réseau dont les versions OpenSSL n’ont pas été corrigées.
Les conseils de Palo Alto : déployer une politique sûre pour les applications de partage, contrôler tout trafic inconnu, et décrypter les applications utilisant SSL.
« Les violations de réseau les plus significatives commencent par un exploit transmis via un e-mail. Puis, une fois sur le réseau, les hackers utilisent d’autres applications ou services pour poursuivre leurs activités malveillantes, à la vue de tous » commente Matt Keil, senior research analyst, Palo Alto Networks.
Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Afficher les icônes cachées dans la barre de notification
- Et si les clients n’avaient plus le choix ?
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Évolution du marché de la virtualisation : quelle voie choisir ?
- La performance de l’IA et l’analytique reposent sur des fondations de données solides
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
