16 janvier 2019 - dépannage, maintenance, suppression de virus et formation informatique sur Paris

Sécurité : les cyberattaques de « cinquième génération » et les stratégies à mettre en oeuvre.

Photo Frédéric Hourdeau

News

le 16/01/2019 à 23h00

En 2017 des cyberattaques, multivecteurs et à grande échelle, ont causé des dommages importants aux entreprises et à leur réputation. Nous sommes désormais entrés dans la 5e génération des cyberattaques.


Au premier trimestre 2018, Check Point a interrogé 443 professionnels de la sécurité dans le monde entier quant à leurs infrastructures de sécurité.

Les résultats ont montré que la plupart des infrastructures de sécurité sont en retard sur le niveau des attaques contre lesquelles elles doivent fournir une protection.

Cette situation impose des mesures d’urgence.

Les pirates exploitent le fait que la plupart des entreprises s’appuient sur une sécurité d’ancienne génération.

Les anciennes générations de mesures de sécurité informatique, qui ne font que détecter, ne sont plus efficaces.

La connectivité accrue constitue des cibles pour les pirates et les cybercriminels.

ð Face à cela,  une sécurité informatique de nouvelle génération a vu le jour.

Les entreprises doivent adopter des technologies de prévention avancée des menaces en temps réel qui protègent les réseaux, les activités virtuelles, le Cloud, les bureaux distants et les activités mobiles.

Au tout début  les pirates étaient plutôt des geeks  astucieux. Les attaques de virus sur des PC autonomes étaient principalement des erreurs sans grandes conséquences. Pour stopper ces perturbations, des produits anti-virus ont été développés.

Lorsqu’Internet commença à prendre une place centrale, les hackers ont commencé à jeter les bases d’un « cyber crime rentable ».

Les logiciels volatiles et malveillants ont commencé à apparaitre.

Cela a provoqué l’apparition du premier pare-feu avec système détection d’intrusions (IDS) intégré.

Puis les pirates ont commencé à analyser les réseaux et les logiciels pour trouver et exploiter des vulnérabilités sur l’ensemble de l’infrastructure informatique : c’était le troisième stade du piratage

Les pare-feux, les antivirus et les systèmes de détection d’intrusions s’avéraient insuffisants face aux exploitations de vulnérabilités, nécessitant de nouveaux modèles de sécurité fondamentaux devant s’adapter aux besoins spécifiques de protection des entreprises.

Par la suite, les cyberattaques ont atteint un nouveau niveau de sophistication qui a fait que l’on a pu voir apparaître une quatrième phase dans la cybercriminalité nécessitant de nouveaux moyens   : espionnage international, fuites de données personnelles massives, perturbations d’Internet à grande échelle.

Les menaces étaient omniprésentes et bien que la sécurité Internet de seconde et de troisième génération assurait le contrôle des accès et inspectait le trafic, elle n’était pas en mesure de valider les contenus réels reçus par les utilisateurs finaux via emails, téléchargements de fichiers.

En conséquence, des spécialistes de la sécurité comme Check Point ont introduit des solutions antibots et de sandboxing pour stopper les attaques inconnues et zero-day.

Avec la cinquième génération de cyber attaques , des outils de piratage sophistiqués, développés par des États permettent aux pirates d’agir rapidement, et d’infecter un grand nombre d’entreprises et d’entités dans de vastes zones géographiques.

 Les méga-attaques multi-vecteurs à grande échelle suscitent un besoin en structures de sécurité intégrées et unifiées.

Les générations antérieures de technologies fondamentales de détection hétéroclites ne sont plus à la hauteur des attaques rapides et furtives de cinquième génération.

La plupart des entreprises en sont encore à des infrastructures de sécurité de deuxième et de troisième génération, qui ne protègent que contre les virus, les attaques d’applications et les téléchargements de logiciels malveillants.

ð Les réseaux, les Datacenters virtualisés, les environnements dans le Cloud et les appareils mobiles sont de plus en plus exposés.

Pour se doter d’une protection adéquate, les entreprises doivent évoluer vers une sécurité de 5e génération, comprenant une prévention avancée des menaces capable de stopper uniformément les attaques sur l’ensemble de l’infrastructure informatique de l’entreprise.

La sécurité de 5e génération

La sécurité de 5e génération laisse derrière elle les correctifs et les déploiements du passé de type best-of-breed  et se caractérise plutôt par une architecture qui unifie les réseaux, le Cloud et le mobile, supportée par des renseignements sur les menaces automatiques et immédiats.

-         Selon Check Point, la sécurité de 5e génération est marquée par des avancées majeures par rapport à la sécurité antérieure de 4e génération :

- Consolidation du pare-feu de nouvelle génération, du bac à sable, de la sécurité antibots, de la sécurité des postes et d’autres contrôles de sécurité, en un système de sécurité unifié.

- Partage des informations sur les menaces en temps réel dans l’ensemble du système.

- Blocage des attaques avancées de 5e génération et de la première occurrence de nouvelles attaques, pour empêcher l’infection du « patient-zéro ».

- Extension de la prévention des attaques avancées aux déploiements dans le Cloud et aux appareils mobiles, dans le cadre du système de sécurité unifié.

- Blocage des attaques sur l’ensemble de l’infrastructure informatique d’une entreprise de manière cohérente, qu’il s’agisse de réseaux informatiques, d’instances virtuelles, de déploiements dans le Cloud, de postes, de bureaux distants ou d’appareils mobiles.

-Administration, supervision et réponse de manière centralisée sur toutes les activités et événements de sécurité en tant que système de sécurité unifié.

Source : Check Point


barre-dépannage, installation, maintenance et formation informatique Paris à domicile


Le b. a.-ba des ordinateurs « tout-en-un » :Un peu de sémantique.La solution pour l’utilisateur « de base » ? - News - publié le 15/01/2019


Un ordinateur tout-en-un est un appareil conçu pour répondre à tous vos besoins informatiques, dans un format mince et compact, facile à installer, à utiliser et à entretenir.

Marché des télécom : vers une concentration ? Suite à une rencontre entre des dirigeants de SFR et Free on parle à nouveau d’un retour à trois opérateurs. - News - publié le 15/01/2019


Selon Challenges une rencontre secrète pourrait être le signe de la réouverture du dossier de l’avenir du marché français des télécoms : celui-ci continuera-t-il à compter quatre opérateurs dans les années à venir ?