mercredi 24 janvier 2018    || Inscription
BanniereNews
 
 
News Partenaires

2016 a été une année record en matière de failles de sécurité. De récentes études indiquent que le nombre de dossiers exposés a atteint les 4,2 milliards l'année dernière, contre seulement 1,1 milliard en 2013.

[Lire l'article...]

Les organisations découvrent plus rapidement les cyber-attaques dont elles sont victimes, mais moins d’un tiers d’entre elles les identifient d’elles-mêmes. De leur côté, les attaquants sont toujours plus performants.

Compilé à partir des enquêtes menées par les consultants spécialisés de Mandiant en 2014, “M-Trends 2015: A View from the Front Lines” détaille les tendances et les nouvelles tactiques employées par les acteurs des menaces pour compromettre les plus grandes entreprises mondiales et voler des données. “Sur la base des incidents analysés par Mandiant en 2014, les acteurs des menaces ont continué d’évoluer, d’affiner leur jeu, et d’utiliser de nouveaux outils et tactiques pour compromettre les organisations, voler des données et couvrir leurs traces”, précise Kevin Mandia, Senior Vice President et COO de FireEye.

Les principales conclusions sont :

- Le temps nécessaire aux organisations pour découvrir les attaques dont elles sont victimes continue de chuter. Le nombre moyen de jours durant lesquels les attaquants sont présents sur le réseau de leur victime avant d’être découverts a continué à baisser, s’établissant à 205 jours en 2014, par rapport à 229 jours en 2013 et 243 jours en 2012 ; toutefois, des intrusions peuvent rester non détectées durant des années. Dans un cas extrême, une organisation interrogée par Mandiant en 2014 a déclaré avoir été l’objet d’une intrusion durant plus de huit ans sans le savoir.

- Il devient de plus en plus difficile pour les organisations de détecter d’elles-mêmes les intrusions. En 2014, seules 31% des organisations ont découvert être l’objet d’une attaque par leurs propres moyens – en baisse par rapport à 33% en 2013 et 37% en 2012.

- Les enquêtes de Mandiant sur les attaques touchant la grande distribution en 2014 ont révélé un point faible commun en matière de sécurité pour de nombreuses enseignes : convaincues que leurs machines virtuelles étaient suffisamment sécurisées, celles-ci n’ont pas mis en place une procédure d’authentification en deux étapes, permettant au vol d’une seule identité d’utilisateur de rendre vulnérable l’ensemble de leur réseau.

- L’usurpation de l’identité des responsables du département informatique par les auteurs des attaques est une tactique de plus en plus courante. Les emails de phishing impliquant le service informatique ont représenté 78% des tactiques de phishing observées en 2014, à comparer à 44% en 2013.

- Une croissance des attaques e-commerce dans les pays utilisant la technologie de sécurité EMV (puce SIM et code PIN) pour les cartes de crédit. Un nombre plus important d’attaques que par le passé a été constaté chez les enseignes de e-commerce et les opérateurs de paiement électronique dans les pays utilisant la technologie de la carte à puce, suggérant un accroissement prochain des menaces pour les acteurs du e-commerce aux Etats Unis, ce pays commençant à adopter cette technologie.

- Les attaquants sont toujours plus compétents et réussissent de mieux en mieux à se cacher dans les parties les plus complexes du système d’exploitation. Tout comme ils sont de plus en plus compétents pour accéder aux composantes les plus complexes des équipements matériels, Mandiant a constaté que toujours plus d’attaquants exploitent plusieurs tactiques complexes, y compris l’utilisation des instruments de gestion de Windows pour éviter toute détection et prendre le contrôle d’un système d’exploitation.




Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Billet d'humeur

Histoire vécue incroyable de RSSI (3)

Le rêve d’un « service premium gratuit » et de contrats de maintenance à vie sans payer (n°3 d’une longue série à venir.)

la rédaction 0 2762

Les histoires ci-dessous sont tirées de cas réels de comportements déviants d’utilisateur / utilisatrice, assez incroyables, mais complètement réelles.
Il est usuel d’exiger une qualité de service parfaite. Les produits doivent fonctionner et n’avoir aucun défaut. Le fournisseur doit apporter une réponse immédiate à tout, y compris pour fournir des services qu’il n’a jamais envisagés, et le tout gratuitement.
Des telles attentes reposent sur un malentendu dans lequel l’utilisateur est aussi fautif que le fournisseur. Que l’on soit avec un service de grande consommation, ou avec un service professionnel.

123


Événements SSI

FIC

Forum International de la Cybersécurité à Lille

la rédaction 0 1017

Le 10ème Forum International de la Cybersécurité occupe les 23 et 24 janvier 2018 le Grand Palais de Lille. Organisé par la Région Hauts-de-France et Euratechnologies, la Gendarmerie Nationale et CEIS.

UNIVERSITÉ DES DPO

12ème Université des DPO, anciennement Université des Correspondants Informatique & Libertés

la rédaction 0 400

La 12ème Université des DPO (Data Protection Officers), anciennement Université des CIL, l’événement incontournable des professionnels de la conformité à la loi Informatique et Libertés et au RGPD, a pour cadre le mercredi 24 janvier 2018 la Maison de la Chimie, à Paris. Organisée par l’AFCDP (Association Française des Correspondants à la protection des Données à caractère Personnel).

RENCONTRES AMRAE

L'intelligence des risques pour franchir de nouveaux caps

la rédaction 0 241

Les 26èmes Rencontres de l'AMRAE (Association française des professionnels de la gestion des risques et des assurances) ont lieu du 7 au 9 février 2018 à Marseille (parc Chanot) sur le thème : "l'intelligence des risques pour franchir de nouveaux caps". Organisées par l'AMRAE.;nement.<:p>

IT MEETINGS

Salon business de l'IT et de la sécurité informatique

la rédaction 0 1006

Le salon business de l'IT et de la sécurité informatique aura pour cadre à nouveau du 20 au 22 mars 2018 le palais des festivals et des congrès de Cannes. Organisé par Weyou Group.

DOCUMATION

Couplé avec le Data Intelligence Forum

la rédaction 0 896

Congrès et exposition Documation et Data Intelligence Forum, deux événements pour réussir sa digitalisation, du 20 au 22 mars 2018  à Paris Porte de Versailles. Organisé conjointement avec les salons Solutions RH, Solutions Intranet, Collaboratif et RSE et I-expo par Infopromotions.

SSI SANTÉ

6ème Congrès National de la Sécurité des SI de Santé

la rédaction 0 761

Le 6ème Congrès National de la Sécurité des SI de Santé a lieu du 3 au 5 avril 2018 au Mans avec pour thèmes : Europe & RGPD, cyber-insécurité, technologies & méthodes. Organisé par l'Apssis (Association Pour la Sécurité des Systèmes d'Information de Santé).

TESTS LOGICIELS

10ème Journée Française des Tests Logiciels

la rédaction 0 221

La 10ème Journée Française des Tests Logiciels se tient à Montrouge (Beffroi) le 10 avril 2018. Organisée par le CFTL (Comité Français des Tests Logiciels).

RSA CONFERENCE

Édition USA

la rédaction 0 1002

Dédiée à la sécurité de l'information, la RSA Conference USA se tient à San Francisco (Moscone Center) du 16 au 20 avril 2018. Organisée par RSA.

HACK IN PARIS

Cyber Security Conference

la rédaction 0 229

Pour sa 8ème édition la conférence Hack In Paris sur la sécurité IT se tient du 25 au 29 juin 2018 à Paris, Maison de la Chimie. Organisée par Sysdream.

BLACK HAT

Édition USA

la rédaction 0 204

Événement majeur mondial sur la sécurité de l'information la conférence Black Hat USA a lieu du 4 au 9 août 2018 à Las Vegas (Mandalay Bay). Organisé par UBM.

RSS