En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 06/12/2017
    Paris Open Source Summit

    Paris Open Source Summit, premier événement européen libre et open source, est le fruit de…

    en détail En détail...
  • 23/01/2018
    FIC 2018

    Pour son 10ème anniversaire, le Forum International de la Cybersécurité (FIC) réunira l’ensemble des acteurs…

    en détail En détail...
Appels d'offres en cours
  • Création d'un site de réservation pour un garage automobile
    < 2000 €
    > En savoir plus
  • Maintien en condition opérationnelle d'une base de données Oracle
    A déterminer €
    > En savoir plus
  • Création d'un site e-commerce pour la vente d’accessoires tendances
    < 5 000 €
    > En savoir plus
Universign_simplifiez process couts_leaderboard

Réponse face aux cybermenaces évoluées, Cryptolocker et autres APT : Le poste client contre-attaque

elo_processus pointe_pave

Une tribune de Benoit Grunemwald , directeur Commercial et Marketing, ESET, Athéna Global Services.

 

L’évolution de la complexité des menaces ne permet plus au simple antivirus de protéger une machine : poste de travail, tablette ou serveur.

Si l’arrivée d’une menace est découpée en plusieurs étapes, le facteur temps tourne à son avantage : inactive dans l’attente de sa charge ou d’ordre d’opérations, puis opérationnelle. Ce comportement est l’apanage de nombreux Botnets. Pour le pirate possédant déjà un point d’accès sur sa cible, il lui est plus aisé de faire pénétrer la charge sans éveiller la suspicion des mécanismes de détection.

Afin de contrer les attaques évoluées « de type APT », il convient que les différents modules de détections communiquent et inter-agissent. Filtre HTTP, analyse des fichiers, analyse de la mémoire vive, etc. doivent impérativement échanger entre eux afin d’actionner des contre-mesures efficaces et coordonnées. Ceci revient à appliquer une résistance à l’attaque. Dans ce contexte, la rispote ne peut plus être simplement de type : « effacement de fichier ».

Une réponse multiple

La menace étant ancrée dans le système à différents endroits, la protection de celui-ci doit être multiple : Protection du système de fichier, blocage de l’accès à la base de registre, filtrage des communications vers les serveurs C&C… Les différents modules de détection ESET échangent et ordonnent avec les outils de protection afin de détecter puis bloquer efficacement toutes les formes de cyber-menaces. Ces intrusions s’infiltrent au cœur des machines, plus seulement sous forme d’exécutables ou scripts VB, mais dans les entrailles du système d’exploitation. Les ressources nécessaires pour descendre aussi bas dans le système peuvent être importantes. Le seul moyen d’être économe réside dans l’optimisation des différents outils de détection. ESET est le seul éditeur à proposer une technologie principalement développée en assembleur et en langage C, idéal pour économiser les ressources CPU et la mémoire.

Cette approche permet de descendre vers les couches les plus basses des OS sans en affecter les performances. La combinaison « intégration système poussée » et légèreté est le défi relevé par ESET depuis de nombreuses années. Un défi largement couronné par les utilisateurs qui ont fait d’ESET le 5ème éditeur mondial (cf. Gartner 2015).

 

Réponse face aux cybermenaces évoluées, Cryptolocker et autres APT : Le poste client contre-attaque
Notez cet article

Laisser un commentaire

Webinaire Signature électronique

Les services de signature électronique, cachet serveur et d’horodatage Universign confèrent une dimension juridique à tous types de documents électroniques : valeur légale, intégrité dans le temps, authenticité des auteurs et des signataires.

Assister au webinaire du 30 novembre

Sondage

Noël : quel cadeau High tech pour vous même ou vos proches? (3 choix possibles)

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
  • Huawei Connect 2017

    Huawei Connect 2017 Démonstration de force d’un géant encore méconnu ! Huawei Connect 2017, Shanghai.…

  • EDITO N°18

    La stratégie de l’extincteur Les feuilletons dramatiques de ces derniers mois ont été notamment les…

Témoignages
Juridique
  • Juridique - Données personnelles ou non : vers un marché numérique unique ?

      Le 13 septembre 2017, la Commission européenne a adopté la proposition de règlement fixant…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Lutte contre la fraude, enjeu stratégique de l’ère numérique

    Un projet de dématérialisation des processus ne peut plus être conçu indépendamment d’un système de…

    > En savoir plus...
Etudes/Enquêtes
  • Le Canadien toujours content au travail, et d'être connecté

    Les Canadiens sont moins nombreux à trouver un bon équilibre entre le travail et la…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

GlobalK_Azure _Skycraper
Agenda
livres blancs
Les Livres
Blancs
  • Surveillance de réseau : un élément indispensable de la sécurité informatique

    > Voir le livre
  • Livre blanc « Digital Needs Trust " : pour construire ensemble un écosystème digital européen…

    > Voir le livre
Universign_maitrisez risques signature elec_skycraper