Contenu connexe
Similaire à Actualité des cyberattaques en France - Mars 2015 (20)
Actualité des cyberattaques en France - Mars 2015
- 1. © 2015 IBM Corporation1© 2014 IBM Corporation
L’actualité « cyber » du
mois pour DSI et RSSI.
Encore un mois riche en
informations diverses et
variées.
- 2. © 2015 IBM Corporation2
Les tendances du mois
- Recrudescence d'attaques visant le monde de la finance, et pas uniquement
leurs clients, via les très sophistiqués "chevaux de Troie bancaires", mais
aussi les banques elles-mêmes.
- Et Alors ? : "parce que c'est là que l'argent se trouve !" aurait répondu Willie
Sutton, braqueur de banques des années 20. Bien des choses ont changé
depuis, et ce qu'il faut protéger d'urgence aujourd'hui c'est la matière
première du 21ième siècle : l'INFORMATION.
- 3. © 2015 IBM Corporation3
Les tendances du mois
- Le NIST (National Institute of Standard and Technology) recense dans la NVD
(National Vulnerability Database) toutes les vulnérabilités logicielles. En
2014, dans la catégorie "Vulnérabilités des systèmes d'exploitations", the
winner is... : Apple !
- Et Alors ? : ATTENTION, ce n'est pas si simple. Il faut voir ces chiffres dans le
détail, la notion d'exploitabilité, d'accès distant, la criticité... car les autres ne
sont pas loin.
- Reste qu'il est crucial de considérer que TOUS les systèmes sont vulnérables,
quelle que soit l'idée préconçue que l'on puisse en avoir. Et toujours
l'importance de la mise à jour des systèmes...tous les systèmes.
- 4. © 2015 IBM Corporation4
Les tendances du mois
- Mobilité : les applications malveillantes peuvent être classées en 5
catégories, fonction du type d'activité déployé sur le mobile : Applications
de suivi, de vol de données, d'infection, de reconfiguration et d'extorsion.
- Et Alors ? : C'est bien l'APPLICATION qui représente à ce jour le vrai danger sur
un smartphone ou une tablette.
- Il est fondamental de ne pas installer des applications de provenance
douteuse, et même depuis un magasin d'application connu, la vigilance reste
de mise.
- 5. © 2015 IBM Corporation5
Les tendances du mois
- Votre voiture est-elle à jour ? Une série d'exemple (ouverture des portes,
prise de contrôle à distance) démontrent que le niveau actuel de la sécurité
des véhicules connectés est à revoir.
- Et Alors ? : quel que soit le type d'objet connecté, le concept du "Security by
Design" doit être intégré le plus tôt possible dans le processus de création. Le
"Time to Market" ne doit pas être une excuse, car bientôt le niveau de sécurité
offert par ces objets sera un différenciateur fort pour le consommateur.
- Bel exemple dans l'émission "60 Minutes".
- 6. © 2015 IBM Corporation6
Les tendances du mois
- D'après le Gartner Group, le pourcentage d'organisations possédant un plan
formel pour gérer une cyber-attaque agressive est de... 0% !!!
- Et Alors? : Comment dire...Capacité ? Volonté ? Opportunité ? prise de
conscience ?
- Bref, le même Gartner Group prédit que ce chiffre passera à 40% d'ici 2018 !
- Alors, prêts pour la cyber-résilience ?
Notes de l'éditeur
- Realité :
Parler des attaques
Banque (Karnata)
Ransomware : expliquer