En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 12/03/2018
    7ème édition de Big Data Paris

    Le congrès Big Data Paris se tiendra les 12 et 13 mars 2018 à Paris…

    en détail En détail...
  • 30/01/2018
    3e édition du Congrès des DSI

    La troisième édition du Congrès des DSI se tiendra le 30 janvier prochain au Pré…

    en détail En détail...
Appels d'offres en cours
  • Styliste/Modéliste pour la création de modèles de vêtements pour femmes
    A déterminer €
    > En savoir plus
  • Création d'un site eCommerce pour la vente d'édition de revues et périodiques
    < 3 000 €
    > En savoir plus
  • Solutions de téléphonie mobile pour une association existante depuis 1979
    A déterminer €
    > En savoir plus
Arcaneo_Congres DSI 2018_leaderboard

Attaques furtives, décontamination lente

ITrust_SOC_pave

Le système d’exploitation Android compterait pas moins de 25 000 malwares selon l’éditeur Trend Micro qui souligne qu’un seul terminal de ce type sur cinq dispose d’un antivirus. Les PME deviennent une cible de choix : 142 millions de menaces leur sont directement destinées, soit une augmentation de 27% en un an. Or, les attaques frauduleuses empruntent volontiers les terminaux mobiles et, en amont, les banques d’informations des réseaux sociaux. Rien de tel qu’une boîte à outils comme “Black Hole Exploit Kit” pour collecter les informations des particuliers qui détaillent leur vie privée sur Facebook, leurs centres d’intérêt sur Pinterest et leur parcours professionnel sur LinkedIn… Les cybercriminels exploitent volontiers le nom de célébrités pour attirer les internautes vers des sites, en réalité, truffés de logiciels malveillants. En visionnant les dernières photos ou vidéos de leurs stars préférées, les internautes peuvent infecter, à leur insu, leur terminal mobile.Avec une rentrée chargée, Florence Foresti remporte la première place du dernier classement établi par l’éditeur McAfee, avec un taux de dangerosité des liens de 17,6 %. Les smartphones et tablettes servant à la fois à la navigation privée et aux consultations professionnelles, ils augmentent le risque de propagation des malwares. Ce que l’on peut redouter, c’est par exemple l’infection en cascade aboutissant à une demande de rançon contre un carnet d’adresses ou un fichier client soudainement disparu. Le rançongiciel (ransomware) s’occupe de tout, dans la langue de la victime. Ce malware chiffre des données personnelles puis demande à leur propriétaire d'envoyer de l'argent en échange de la clé indispensable à leur déchiffrement. De nombreuses données professionnelles seraient actuellement prises en otage, par un tel mécanisme. Or, dans l’entreprise, les équipes internes sont rarement outillées pour examiner les traces douteuses, identifier et remédier aux attaques furtives et polymorphes. L’externalisation de la sécurité mobile forme alors une voie de secours de plus en plus retenue. “Dans le phénomène BYOD, chaque client arrive avec son environnement technique. Nous nous appuyons sur les technologies du marché, notamment des solutions d’origine McAfee, Juniper et Afaria (SAP) que nous implémentons. Puis nous supervisons à distance les équipements de sécurité pour le compte du client”, précise Cyril Simonnet, le directeur des ventes de Terremark-Verizon en France. Avant même qu’il ne se connecte au réseau de l’entreprise, chaque poste client est examiné soigneusement pour en assurer l’intégrité. Le suivi de parc mobile est complété par un contrôle strict de chaque configuration mobile, sans négliger les applications vocales (VoIP) comme Lync de Microsoft. Afin de réduire l’impact d’une attaque applicative ou d’un exploit susceptible de traverser les protections traditionnelles, l’opérateur cherche à en diminuer les effets indésirables. Il s’est entouré pour cela des équipes de Cybertrust et Terremark, deux spécialistes des architectures applicatives et de leur sécurisation.

Attaques furtives, décontamination lente
Notez cet article

Laisser un commentaire

L’intelligence Artificielle, une vraie rupture en Cybersécurité

L'IA ne révolutionne pas seulement la perception de la cybersécurité au coeur des entreprises, elle redéfinit les règles du jeu pour l'ensemble des acteurs de la sécurité. Découvrez le livre blanc de 30 pages de iTrust

Découvrez le livre blanc de 30 pages de iTrust

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
  • EDITO N°18

    La stratégie de l’extincteur Les feuilletons dramatiques de ces derniers mois ont été notamment les…

  • Réussir la transition vers le Cloud hybride

    Dans une approche Cloud hybride, les choix d’infrastructures et de partenaires sont structurants. Du serveur…

Témoignages
Juridique
  • Sécurité des données clients : la CNIL inflige une sanction de 100 000 € à Darty

    La CNIL prononce une sanction de 100 000 euros à l’encontre de Darty pour ne pas…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • L'agile : deux décennies plus tard

    Austin, dans l’état du Texas. Nous sommes en octobre 1995, un article s’apprête à être…

    > En savoir plus...
Etudes/Enquêtes
  • Les JO de Pyeongchang déjà la cible de cyberpirates

    (AFP) Les organisations associées aux jeux Olympiques d'hiver de Pyeongchang, qui débutent le 9 février,…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

Ixia_RGPD_skycraper
Agenda
livres blancs
Les Livres
Blancs
  • Livre blanc « Digital Needs Trust " : pour construire ensemble un écosystème digital européen…

    > Voir le livre
  • Adopter un Plan de Continuité d’Activité (PCA)

    > Voir le livre
Bomgar_Cybersecurity_skycraper