mercredi 29 mars 2017    || Inscription
 
 
Les attaques par Ransomware coûtent de plus en plus cher aux entreprises. Les dommages générés à la fois pour le paiement de la rançon et/ou pour la récupération des données corrompues se chiffrent en centaines de millions de dollars. Pour faire le point sur la situation, Malwarebytes a mené une vaste enquête.

[Lire l'article...]

Dans cette seconde partie, nous nous intéressons aux principaux vecteurs de propagation, aux décisions des entreprises quant au paiement ou pas de la rançon après une attaque fructueuse, aux conséquences sur les données en cas de non-paiement et sur les politiques de protection et de sauvegarde que doivent mener les entreprises pour éviter un maximum de désagréments.

[Lire l'article...]

Quand plus de 100 000 nouveaux malwares sont créés chaque jour, un logiciel de détection fonctionnant sur les signatures n’a aucune efficacité contre les menaces actuelles.

[Lire l'article...]

Pour contrer ces nouvelles menaces, il est impératif de définir une véritable stratégie de traque des malwares. Les lignes suivantes vous donneront les grandes orientations de cette mise en place.

[Lire l'article...]

Pour bien appréhender l’absolue nécessité de mettre en place une politique de sécurité cohérente, complète et multicouche, il convient de rappeler quelques chiffres sur l’explosion des coûts liés aux failles de sécurité.

[Lire l'article...]

La sécurité multicouche se distingue par trois technologies distinctes dédiées qui visent à renforcer les vecteurs d’attaques vulnérables et à protéger contre les nouvelles menaces et les menaces avancées.

[Lire l'article...]

Les attaques modernes, souvent qualifiées de menaces persistantes avancées, nécessitent de repenser en profondeur les moyens techniques mais surtout l’organisation de la sécurité du système d’information. Cela passe en premier lieu par une remise en cause de ses responsables sécurité qui doivent se rapprocher tout à la fois des dirigeants métiers, des responsables informatiques mais aussi et surtout des utilisateurs du SI.

[Lire l'article...]

Après l’organisation, la responsabilité du RSSI est de choisir les solutions technologiques qui offrent le plus large spectre d’analyse et la plus grande profondeur dans les différentes couches du SI. Passage en revue de ces grands types.

[Lire l'article...]

Nous poursuivons notre découverte des techniques et outils à mettre en place pour détecter puis supprimer les menaces avancées. Dans cette 3ème partie, nous passons en revue la configuration des firewalls, les détections d’intrusion et la gestion des attaques par déni de service distribué (DDOS).

[Lire l'article...]

Dans cet ultime chapitre, nous nous intéressons aux techniques de sécurisation de la messagerie ainsi que des contenus web.

[Lire l'article...]