En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 11/10/2017
    Les Assises de la sécurité et des systèmes d’information 2017

    La 17ème édition des Assises de l'événement incontournable en matière de cybersécurité aura lieu du 11…

    en détail En détail...
  • 17/10/2017
    Mobility for Business

    7ème édition de Mobility for Business, le salon des solutions mobiles "pour une meilleure transformation…

    en détail En détail...
Appels d'offres en cours
  • Intervention sur un site e-commerce Prestashop
    <200 €
    > En savoir plus
  • Création d'un site de réservation dans la location d'un gîte
    < 3 000 €
    > En savoir plus
  • Création d'un logo, d'un site catalogue et d'un site vitrine WordPress pour une association
    <2000 €
    > En savoir plus
ITrust_SOC_leaderboard

Menaces zero-day : FireEye publie son rapport

Paessler_Restez-au-top-Securite_Pave

 

FireEye publie son dernier rapport sur les principales vulnérabilités zero-day recensées en 2013.

Grâce à une analyse poussée des onze vulnérabilités découvertes en 2013 par FireEye – les principales recensées jusqu’à maintenant pour la plupart des sociétés de sécurité – le rapport revient sur le contexte dont tirent parti aussi bien les menaces avancées que les vulnérabilités, pour proposer ses conseils clés aux entreprises sur la manière d’en atténuer les problèmes sous-jacents.

 

« Les menaces avancées contre les entreprises prospèrent actuellement de par l’exploitation qu’elle font de l’inconnu et des techniques de contournement, grâce à l’essor du marché mondial de logiciels de vulnérabilités », déclare Zheng Bu, vice-président de la recherche au sein de FireEye. « Le précédent modèle de sécurité qui reposait sur la veille des menaces connues et en s'appuyant sur des solutions basées sur les fichiers de signatures est tout simplement devenu incapable d’arrêter les menaces zero-day. Le nombre d'attaques de ce type présenté dans ce rapport tend à démontrer concrètement pourquoi les entreprises doivent adopter une nouvelle approche de la sécurité combinant une technologie de nouvelle génération avec l'expertise de professionnels. »

 

Les 11 attaques analysées ont été décelées et analysées par le Lab de FireEye en s’appuyant sur les renseignements fournis par les plus de deux millions de machines virtuelles de FireEye Dynamic Threat Intelligence (DTI). Cette technologie a déjà permis d’identifier deux des quatre attaques zéro day révélées en 2014. En contournant les moyens de défense traditionnels, l’approche « zéro day » favorise les attaques contre les consommateurs et les organisations, à l’image du Conseil des relations extérieures et du ministère du Travail des Etats-Unis, dernièrement ciblés. Les experts de FireEye ont noté leur recrudescence vis-à-vis de cibles et industries très spécifiques.

L’intégralité du rapport est disponible sur www.fireeye.com/resources/pdfs/white-papers/fireeye-zero-day-attacks-in-2013.pdf

 

Auteur : Juliette Paoli

Menaces zero-day : FireEye publie son rapport
Notez cet article

Laisser un commentaire

Sécuriser le Cloud public et le cloud hybride

Protéger votre cloud : Transport chiffré – VPN, Protection du périmètre, des applications etc.

Lire le Livre blanc Fortinet

Sondage

Windows 10 et vous

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Le hacker de Deutsche Telekom condamné à 20 mois de prison avec sursis

    Un hacker britannique a été condamné vendredi à 20 mois de prison avec sursis par…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Expertise- Cinq étapes pour gérer les vulnérabilités et les licences des logiciels open source

    Les risques concernant la sécurité et la conformité des composants tiers atteignent des proportions incontrôlables,…

    > En savoir plus...
Etudes/Enquêtes
  • Malgré le droit à la déconnexion, 8 cadres sur 10 consultent leurs communications pro pendant les vacances

    Déconnexion: près de huit cadres sur dix consultent e-mails, SMS et appels professionnels pendant leurs…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
elo_processus pointe_skyscraper
Agenda
livres blancs
Les Livres
Blancs
  • Guide du Service Management pour le DSI à l’ère mobile

    > Voir le livre
  • SECTEUR DE LA SANTÉ : VOTRE MISSION EST-ELLE IMPIRATABLE ?

    > Voir le livre
GlobalK_Nutanix_skycraper