Formation continue cybersécurité

En savoir plus sur Formation continue cybersécurité

Comment lutter contre les attaques informatiques

Le succès du web et des appareils connectés est tel que l'outil informatique est présent dans toutes les entreprises. Le résultat de cette montée exponentielle des connections, est la sécurisation de ce réseau complexe qui doit s'adapter.

Les principales menaces en 2015 sur les entreprises (en impact) sont :

- Extraction de données (Phishing et menaces persistantes avancées)
- Malveillance interne
- La déterioration des programmes
- Le Malware
- Le cryptage suivi d'une demande de rançon


Les journaux en parlent sans vraiment aller en profondeur. Tout le monde en parle et, visiblement, tout le monde se sent concerné par elle. Cependant, il reste encore beaucoup de nuages noirs dans le ciel. Les investissements dans la sécurité informatique restent grandement inégaux d’un pays à l’autre, d’une région à l’autre, ou aussi selon le secteur d'activité.

Ironiquement, l’expansion du numérique et de la protection digitale est perçue comme étant prioritaire en Europe, et le manque de moyens de sécurisation est d'autant plus étonnant.

C'est faute d'érudition. Sans connaissance d'une menace, on ne peut pas lutter.

La plupart des sociétés ne possèdent pas les protections minimales.

Par contre les pirates informatiques travaillent ensemble, avec des buts précis, des places de marché dédiées et des objectifs souvent éloignés dans le temps, on est plus dans le business que dans le banditisme.

D'autre part, certains pirates sont toujours prêts à trouver de nouveaux moyens pour s’infiltrer dans nos bases de données et nos ordinateurs, et on a aussi les bidouilleurs, qui vont réutiliser les outils et les méthodes existantes sur internet permettant d’exploiter une faille spécifique. Cette industrialisation tend à nous montrer que la cybercriminalité se dirige vers des offres de services, en mode SaaS, sur le Dark Web.

L'augmentation des attaques est exponentielle. Pire encore, 51% des pirates agissent juste par amusement, ils peuvent donc s'en prendre à tout le monde.

Les menaces persistantes avancées (Advanced Persistent Threat) ont irrévocablement changé le visage des modèles traditionnels de cyber-attaque et ont conduit à la création d’une toute nouvelle catégorie de cyber-criminalité. il ne s'agit plus de virus ponctuels mais de stratégies. Les développeurs construisent un arsenal implacable. Ainsi, dédaigner la mise en place de barrages adaptés est très périlleux pour une entreprise. Car les APT, pour pénétrer votre système, recherchent les fragilités des systèmes. Les APT trouveront le maillon faible de la cyber-chaîne et l’utiliserons pour infecter un système inconnu.

Les APT n’ont aucun problème pour rester en état dormant pendant de longues périodes et sortir à la surface seulement au moment opportun. La priorité pour les APT est souvent mise sur la réalisation d’objectifs plutôt que sur un gain financier immédiat. Rester tapis dans l’ombre est le mantra des APT. Lorsqu'ils ont pénétré le système, ils s'approprient les entrées, pour rebondir, il s'agit du mouvement latéral, jusqu’à ce qu’ils aient trouvé The Chosen One (un serveur avec des données intéressantes à extraire). Evidemment, on ne peut pas les retrouver ensuite.

La première approche sera celle de l'information des utilisateurs. Les erreurs humaines en terme de sécurité doivent être quasiment nulles. Les stages sont organisés pour donner au personnel un socle commun de connaissances des bonnes pratiques de sécurité informatique. Les préconisations concerneront les mises à jour des applications, le recours à des logiciels de protection et d’archivage adaptés. Il existe un grand nombre de mesures pour éviter les intrusions.


image formation continue cybersécurité

En savoir plus sur Formation continue cybersécurité


Autres pages : qualification sécurité informatique - bonnes pratiques de sécurité informatique - formation continue sécurité des sites internet Toulouse - stage gestion de crise cybersécurité - comprendre le fonctionnement du WPA - qualification cybersécurité - formation continue gestion de crise cybersécurité Toulouse - qualification gestion de crise cybersécurité Paris