Actualité des cyberattaques en France - Mars 2015

400 vues

Publié le

Actualité des incidents de sécurité informatique

Publié dans : Technologie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
400
Sur SlideShare
0
Issues des intégrations
0
Intégrations
6
Actions
Partages
0
Téléchargements
4
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive
  • Realité :
    Parler des attaques
    Banque (Karnata)
    Ransomware : expliquer


  • Actualité des cyberattaques en France - Mars 2015

    1. 1. © 2015 IBM Corporation1© 2014 IBM Corporation L’actualité « cyber » du mois pour DSI et RSSI. Encore un mois riche en informations diverses et variées.
    2. 2. © 2015 IBM Corporation2 Les tendances du mois - Recrudescence d'attaques visant le monde de la finance, et pas uniquement leurs clients, via les très sophistiqués "chevaux de Troie bancaires", mais aussi les banques elles-mêmes. - Et Alors ? : "parce que c'est là que l'argent se trouve !" aurait répondu Willie Sutton, braqueur de banques des années 20. Bien des choses ont changé depuis, et ce qu'il faut protéger d'urgence aujourd'hui c'est la matière première du 21ième siècle : l'INFORMATION.
    3. 3. © 2015 IBM Corporation3 Les tendances du mois - Le NIST (National Institute of Standard and Technology) recense dans la NVD (National Vulnerability Database) toutes les vulnérabilités logicielles. En 2014, dans la catégorie "Vulnérabilités des systèmes d'exploitations", the winner is... : Apple ! - Et Alors ? : ATTENTION, ce n'est pas si simple. Il faut voir ces chiffres dans le détail, la notion d'exploitabilité, d'accès distant, la criticité... car les autres ne sont pas loin. - Reste qu'il est crucial de considérer que TOUS les systèmes sont vulnérables, quelle que soit l'idée préconçue que l'on puisse en avoir. Et toujours l'importance de la mise à jour des systèmes...tous les systèmes.
    4. 4. © 2015 IBM Corporation4 Les tendances du mois - Mobilité : les applications malveillantes peuvent être classées en 5 catégories, fonction du type d'activité déployé sur le mobile : Applications de suivi, de vol de données, d'infection, de reconfiguration et d'extorsion. - Et Alors ? : C'est bien l'APPLICATION qui représente à ce jour le vrai danger sur un smartphone ou une tablette. - Il est fondamental de ne pas installer des applications de provenance douteuse, et même depuis un magasin d'application connu, la vigilance reste de mise.
    5. 5. © 2015 IBM Corporation5 Les tendances du mois - Votre voiture est-elle à jour ? Une série d'exemple (ouverture des portes, prise de contrôle à distance) démontrent que le niveau actuel de la sécurité des véhicules connectés est à revoir. - Et Alors ? : quel que soit le type d'objet connecté, le concept du "Security by Design" doit être intégré le plus tôt possible dans le processus de création. Le "Time to Market" ne doit pas être une excuse, car bientôt le niveau de sécurité offert par ces objets sera un différenciateur fort pour le consommateur. - Bel exemple dans l'émission "60 Minutes".
    6. 6. © 2015 IBM Corporation6 Les tendances du mois - D'après le Gartner Group, le pourcentage d'organisations possédant un plan formel pour gérer une cyber-attaque agressive est de... 0% !!! - Et Alors? : Comment dire...Capacité ? Volonté ? Opportunité ? prise de conscience ? - Bref, le même Gartner Group prédit que ce chiffre passera à 40% d'ici 2018 ! - Alors, prêts pour la cyber-résilience ?

    ×