Sécuriser les données

En savoir plus sur Sécuriser les données

Comprendre et déjouer les cyberattaques

Le développement d’Internet et des nouvelles technologies est si important que l'informatique est partout et bien entendu dans les entreprises. La conséquence de cet accroissement, est la sécurisation de ce réseau complexe qui doit s'adapter.

Les principales menaces en 2015 sur les entreprises (en impact) sont :

- Extraction de données (Phishing et menaces persistantes avancées)
- Bombe logique / Malware (sur mobile ou embarqué)
- Ransomware/Cryptolocker
- Malveillance interne
- La déterioration des programmes


Les journaux en parlent sans vraiment aller en profondeur. Tout le monde en parle et, visiblement, tout le monde se sent concerné par elle. Mais les failles restent très nombreuses dans la plupart des entreprises. Les investissements dans la sécurité informatique restent grandement inégaux d’un secteur à l’autre, selon le pays, ou même selon la région.

Les outils connectés sont pourtant très prisés des entreprises, rendant ce désintérêt encore plus surprenant.

Il s’agit d’un manque de connaissance et de sensibilisation. Sans connaissance de l'ennemi, on ne peut pas lutter.

En France par exemple, 80% des entreprises ne sont même pas dotées des outils basiques de protection (cf. BPI France).

D’un autre côté, les pirates informatiques continuent à se regrouper sous forme d’une véritable industrie (ou comme les guildes des anciens temps), avec des places de marché dédiées, des buts précis et une vision à long-terme, plus proche du cyber-businessman que du cybercriminel.

Pour rester sur l’idée de l’organisation/entreprise, les cybercriminels travaillent à plein temps à trouver les fissures pour pénétrer dans nos bases de données et nos ordinateurs, et on a aussi les bidouilleurs, qui mettent en pratique des techniques trouvées sur le web. Ce commerce tend à nous montrer que la cybercriminalité se dirige vers des offres de services, en mode SaaS, sur le Dark Web.

La croissance des menaces est énorme. A ajouter à ceux qui veulent en faire commerce, 51% des pirates agissent juste par amusement, ils peuvent donc attaquer n'importe quoi.

Les menaces persistantes avancées (Advanced Persistent Threat) ont changé la donne et aboutissent à un nouveau marché. il ne s'agit plus de virus ponctuels mais de stratégies. Ils construisent une artillerie lourde et irrésistible. Par conséquent, négliger les meilleures pratiques de sécurité vous place dans une position difficile face aux APT. Car les menaces persistantes avancées, pour pénétrer votre système, recherchent les fragilités des systèmes. Ainsi ils décéleront une faiblesse pour arriver à leurs fins.

Les menaces persistantes avancées peuvent rester en sommeil des années et attquer juste au bon moment. Les Advanced Persistent Threat ont la particularité d'être patientes et très avisées. Les menaces persistantes avancées sont caractérisées par cette latence. Une fois que leur emprise sur une des vis desserrée du système est totale, ils changent les droits d’accès à leur avantage, afin de rebondir (ce que nous appelons un « mouvement latéral ») jusqu’à ce qu’ils aient trouvé The Chosen One (un serveur avec des données intéressantes à extraire). Bien sûr, ils n’oublient pas de couvrir les traces laissées sur leur passage.

Les premières formations se penchent sur le niveau de sensibilisation du personnel. Une des failles les plus fréquentes est liée à une mauvaise utilisation. Il s'agit donc de former le personnel. Les préconisations concerneront les MAJ des logiciels, le recours à des logiciels de protection et d’archivage adaptés. Les cyber-experts ont toute une gamme d’outils pour se protéger contre ces techniques de piratage qui sont développées dans les différents modules.


sécuriser les données

En savoir plus sur Sécuriser les données


Autres pages : stage lutte attaque réseau Toulouse - qualification gestion de crise cybersécurité - stage anti piratage informatique Paris - intrusion sur les réseaux wifi - formation continue sécurité système information Toulouse - formation continue cybersécurité - stage sécurité des sites internet - comprendre les attaques utilisées par les hackers