> Tech > E-novation Tour – Les nouvelles technologies de Cyberdéfense

E-novation Tour – Les nouvelles technologies de Cyberdéfense

Tech - Par iTPro.fr - Publié le 10 juin 2014
email

Escroquerie, espionnage industriel ou activisme politique, les motivations peuvent être diverses mais la menace d’une attaque informatique pèse sur de nombreuses entreprises.

E-novation Tour – Les nouvelles technologies de Cyberdéfense

À l’heure où certains acteurs de la sécurité informatique s’interrogent sur la mort programmée de l’antivirus traditionnel, les entreprises doivent repenser leur stratégie pour faire face à de nouvelles menaces. « L’antivirus et l’IPS ont pour point commun de fonctionner à partir d’une base de signature. Ils restent nécessaires comme premières barrières pour les menaces les plus évidentes mais cela ne suffit plus pour les millions de malwares différents qui circulent sur le web », explique Benoît Buonassera, Consultant Avant-Vente chez Check Point.

Les failles 0-day, les APT (menaces persistantes avancées) ou encore les nouvelles techniques d’ingénierie sociale réclament en effet une autre approche. Check Point mise notamment sur deux technologies. La première, Threat Emulation, permet de faire face à une attaque inconnue et de la détecter en temps réel. L’idée est d’ouvrir un fichier dans une sandbox pour en observer le comportement et ce, avant de le laisser entrer dans le système d’information. L’outil détecte toute activité trahissant la présence d’un malware comme une manipulation de clé de registre, un processus démarré ou arrêté ou encore des comportements réseaux.

Seconde solution : l’anti-bot. Cette dernière intervient dans un mode post-infection en partant du principe que la machine est d’ores et déjà contaminée. « Il existe une très grande quantité de variantes de virus, ce qui rend parfois complexe leur identification, poursuit Benoît Buonassera. Leur activité sur une machine est, en revanche, souvent la même et peut être repérée ». Un envoi de spams, une communication avec un serveur de commande et contrôle (C&C) ou une participation à un DDoS (attaque en déni de service), tous ces comportements sont connus et peuvent être identifiés. Si le malware a réussi à passer outre les protections mises en œuvre, il est donc encore possible de le détruire.

Jeudi 12 juin – Quelle stratégie adopter face aux nouvelles menaces ?

Du 3 avril au 24 juin, Telindus organise son E-novation Tour, en partenariat avec iTPro.fr. En cinq dates, la société aborde les grandes problématiques technologiques qu’elle adresse aujourd’hui chez ses clients (Collaboration, virtualisation, sécurité,…). L’événement est construit autour d’un salon virtuel et de webconférences animées par les experts de l’intégrateur et de ses partenaires.

Le prochain rendez-vous, jeudi 12 juin, est l’occasion de découvrir des stratégies de Cyberdéfense efficace pour surveiller, détecter et réagir face aux nouvelles menaces informatiques.

Agenda

– 09h00 : Ouverture du salon et de l’espace stands
– 09h30 – 10h30 : Conférence autour du thème Cyberdéfense
avec Telindus et Check Point
– 10h30 : Rendez-vous sur l’espace stands pour échanger avec Telindus et ses partenaires

Inscrivez-vous

 

Téléchargez gratuitement cette ressource

Comprendre et stopper les menaces chiffrées

Comprendre et stopper les menaces chiffrées

Comment les cybercriminels dissimulent leurs attaques sur votre réseau via SSL/TLS et comment vous protéger efficacement contre les menaces chiffrées.

Tech - Par iTPro.fr - Publié le 10 juin 2014

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT