Professional Documents
Culture Documents
Introduction 3
Comment volue la cyber-criminalit ?
10
Introduction
La cyber-criminalit figure parmi les secteurs dactivit les plus innovants de notre poque.
Elle ne doit pas tre sous-estime, il sagit rellement dune industrie. Les cyber-criminels
travaillent constamment pour faire voluer leurs techniques et leurs outils, et les experts de la
scurit informatique sinvestissent aussi au maximum pour bloquer leurs efforts. Par certains
aspects, linnovation est une comptence essentielle de la cyber-criminalit, et peut-tre
mme davantage que dans le secteur du dveloppement logiciel lgal.
Profils de cyber-criminalit
Pendant des annes, le-mail est rest la principale voie de
pntration choisie par les cyber-criminels pour semer le
chaos dans les entreprises. Les logiciels malveillants taient
diffuss par e-mail, sous forme de pices jointes conues
pour inciter les destinataires les ouvrir.
Ces techniques reprsentent encore la majorit des cyberattaques contre les entreprises, mais le changement est en
marche. Daprs le rapport denqute sur les violations de
donnes 2015 de Verizon, quatre attaques sur dix arrivent
sous forme de pice jointe un e-mail.1 Mais de plus en
plus, les attaques utilisent les e-mails pour diffuser dautres
exploitations de vulnrabilits que les logiciels antivirus
traditionnels pourraient ne pas dtecter.
37.4%
16.6%
228%
tels que :
650%
Rseaux sociaux
Les logiciels malveillants sont de plus en plus prsents
Lentreprise de scurit
web-based
exploits
scripts
Surveillance rseau
Antivirus
code excutable.
fournisseurs dantivirus.
protection Web.
Comment a marche ?
Les solutions de protection Web surveillent le trafic HTTP qui
transite via une passerelle centrale. Ce trafic inclut les adresses
Web ou IP des destinations des navigateurs. La passerelle de
protection Web compare les destinations en ligne celles
inscrites dans des listes blanches et noires par les fournisseurs
de services administrs et leurs clients, pour dterminer si ces
destinations sont dangereuses ou non.
Des rgles peuvent tre dfinies pour autoriser ou non les
visites sur certains sites Internet. Dans de nombreux cas,
ces rgles peuvent tre appliques un niveau granulaire,
selon des tranches horaires et des groupes dutilisateurs, par
exemple.
maines cls.
Pendant leurs activits lgitimes, des employs peuvent visiter des sites qui les exposent individuellement et leur entreprise des risques. Mme une visite sur un site dactualits
pour trouver des informations pertinentes concernant
lentreprise et ses activits peut crer des problmes pour
les employs.
Alertes
pourriez-vous le savoir ?
56%
Source
1
http://www.verizonenterprise.com/DBIR/2015/
http://www.cisco.com/web/offers/pdfs/cisco-asr-2015.pdf
https://www.proofpoint.com/us/threat-insight/post/Cybersecurity-Predictions-2015
http://www.itpro.co.uk/malware/23963/porn-video-malware-infects-110000-facebook-users
http://www.cyberoam.com/blog/skype-delivers-a-new-variant-ofmalware-yet-again-a-new-sample-of-dorkbot-worm-detected/
https://otalliance.org/news-events/newsletters/may-15-2014-online-trust-alliance-us-senate-testimony-malvertising-jumped
http://www.hsgac.senate.gov/download/?id=2A2D6AD9-77A6-43D3-B47D-C6797EA421DE
http://www.darkreading.com/attacks-breaches/chinese-hacking-group-codoso-
2015 LogicNow Ltd. Tous droits rservs. Tous les noms de produits et dentreprises cits dans le prsent document peuvent tre des
marques commerciales appartenant leurs propritaires respectifs. Les informations et le contenu de ce document sont seulement publis
titre informatif et en ltat sans garantie daucune sorte, expresse ou implicite, incluant, sans limitation, les garanties de conformit,
daptitude un usage particulier et de non-violation dautres droits. LogicNow ne peut pas tre tenu responsable de dommages, mme
indirects, de quelque sorte que ce soit, rsultant de lutilisation de ce document. Ces informations proviennent de sources disponibles au
grand public. Malgr tous les efforts investis pour garantir lexactitude des donnes fournies, LogicNow ne peut affirmer, promettre ou
garantir que les informations sont compltes, correctes, prcises ou mises jour. LogicNow nest pas responsable des erreurs dimpression, des
informations obsoltes ou des erreurs. LogicNow ne fournit aucune garantie, expresse ou implicite, et nassume aucune responsabilit lgale
quant lexactitude ou lexhaustivit des informations contenues dans ce document.
Si vous pensez que ce document contient des erreurs de fait, veuillez prendre contact avec nous et nous les corrigerons aussi vite que possible.
Gestion des
correctifs
Antivirus
grs
Filtrage des
contenus Web
22
18
.exe
Antivirus
Protection Web
39.9%
Pice jointe
aux e-mail
2.2%
Tlchargement
par logiciel
malveillant
37.4%
E-mails
contenant un
lien malveillant
1.9%
Injection
distance
16.6%
Diffusion par
tlchargement
0.3%
Propagation
par le rseau
3.6%
Installation
directe
54%
Interaction
avec Web
Source: Rapport d'investigation 2015 sur les failles au niveau des donnes (Verizon)
46%
37%
Problme : Trafic utilis des fins rcratives + rseaux congestionns = baisse de la productivit
Source:
Microsoft