En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 20/03/2018
    IT & IT Security Meetings 2018

    IT Meetings devient IT & IT Security Meetings et ouvrira ses portes en mars pour…

    en détail En détail...
  • 12/03/2018
    7ème édition de Big Data Paris

    Le congrès Big Data Paris se tiendra les 12 et 13 mars 2018 à Paris…

    en détail En détail...
Appels d'offres en cours
  • Création d'un site e-commerce pour la vente de prêt-à-porter
    A déterminer €
    > En savoir plus
  • Styliste/Modéliste pour la création de croquis de prêt-à-porter
    A déterminer €
    > En savoir plus
  • Création de site vitrine pour une association
    <1000 €
    > En savoir plus
NTT secu_Threat Intelligence report_leaderboard

L’essor de l’hacktivisme ciblé : un nouveau phénomène à surveiller

17/09/2015 | commentaires 0 commentaire |
NTT secu_Threat Intelligence report_pave

Parmi les principaux problèmes liés à la sécurité informatique, il faut désormais prendre en compte les menaces APT (Advanced Persistant Threat). Il s’agit d’attaques ciblées exécutées par un cyberpirate ou un groupe de cyberpirates. Elles ne sont généralement pas motivées par l’appât du gain mais ont des visées politiques. On parle dans ce cas d’« hacktivisme » — contraction de hacker et activisme. Dans ce contexte, les sociétés doivent donc prendre les mesures adéquates pour protéger le maillon faible de leur infrastructure informatique, à savoir les postes de travail et les terminaux mobiles des utilisateurs.

D’ores et déjà les entreprises ont fortement investi en matière de technologies de sécurité, de logiciels antivirus et de sessions de sensibilisation à l’intention des utilisateurs finaux. Elles peuvent cependant renforcer les mesures existantes grâce à l’utilisation d’une solution qui procure une analyse des opérations informatiques (ITOA) en temps réel, dans le but de détecter les écarts par rapport à l’activité normale.

Le vrai risque pour les entreprises est une combinaison de deux facteurs : l’essor de l’hacktivisme ciblé et le manque de technologies mises en place pour le détecter. L’hacktivisme commence toujours par l’infection des terminaux des utilisateurs finaux car il s’agit des cibles les plus faciles. Les très grandes entreprises soumises aux menaces APT et susceptibles d’être prises pour cible par des pirates doivent impérativement prendre les mesures qui s’imposent pour renforcer leurs politiques de sécurité. L’analyse des opérations informatiques en temps réel jouera un rôle critique pour les aider à ajouter une couche de sécurité supplémentaire contre les menaces qui visent les terminaux des collaborateurs.

Bien sur, il est vain de croire que les entreprises peuvent bloquer le lancement d’une attaque ciblée. Cependant, elles peuvent renforcer leur sécurité par leur capacité à visualiser leur infrastructure informatique et postes de travail en temps réel, et par leur faculté de traiter ces informations émanant de sources et technologies multiples au moyen de l’analyse ITOA. La capacité à détecter une attaque à un stade précoce permet aux entreprises de réagir et d’empêcher la propagation de cette attaque.

Il est donc nécessaire de se montrer proactif en cas de détection d’activités anormales et d’éliminer les infections sans impacter la productivité des utilisateurs et les processus métier existants.

Vincent BIERI, Chief Product Evangelist and Co-Founder chez Nexthink

L’essor de l’hacktivisme ciblé : un nouveau phénomène à surveiller
Notez cet article

Threat Intelligence Report

À travers sa plateforme de cyberveille mondiale, NTT Security analyse 40 % du trafic Internet dans le monde. Découvrez le dernier rapport du centre mondial de cyberveille (Global Threat Intelligence Center) sur l’état des menaces au troisième trimestre 2017

Lire le rapport

Sondage

Noël : quel cadeau High tech pour vous même ou vos proches? (3 choix possibles)

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • RGPD : la CNIL regrette "le calendrier retenu pour l’adaptation du droit français"

    La CNIL a rendu le 30 novembre 2017 son avis sur le projet de loi…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Big Data : avoir une vision claire des données et des risques associés

    Problèmes sur la visibilité d'ensemble du trafic des données qui transitent sur les réseaux, risque…

    > En savoir plus...
Etudes/Enquêtes
  • Cybersécurité et IA : les Français inquiets pour la sécurité de leurs données personnelles

    Les Français restent préoccupés par l’impact de l’intelligence artificielle sur la sécurité dans leur quotidien.…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

BlueMind_Nouvelle version_skycraper
Agenda
livres blancs
Les Livres
Blancs
elo_processus pointe_skyscraper