Transcript
Page 1: Cisco 2014 Rapport Annuel Sur La Sécurité

QUELS SONT LES POINTS VULNÉRABLES1

CYBERCRIMINELS - COMMENT TRAVAILLENT-ILS2

Réseau

Points d'extrémité

Appareils mobiles

Environnements virtuels

POLITIQUES, PLATEFORMES, CONTRÔLES3

Des stratégies virales permettant de prendre le contrôle de serveurs Web, de serveurs de nom

et de centres de données

Serveur hôte compromis

Site Web compromis

Site Web compromis

Site Web compromisSite Web

compromis

JAVAest le point d'accès le plus vulnérable d'un système, grâce à l'utilisation de :

Logiciels malveillants mobiles

Connexions par force brute

Chevaux de Troie polyvalents

iframes et exploits

Ransomware

Téléchargeurs et injecteurs

Vers et virus

Fournisseurs tiers

Attaques par déni de service (DS)

Bitsquatting

91%

Enquête

Coder

Tester

Exécuter

Accomplir la mission

Obtenir une vue d'ensemble d'un environnement donné : réseau, point d'extrémité, appareil mobile et environnement virtuel, notamment les technologies mises en œuvre pour sécuriser l'environnement.

Créer un logiciel malveillant ciblé, adaptable au contexte.

S'assurer que le logiciel malveillant fonctionne comme prévu, particulièrement pour contourner les outils de sécurité en place.

Naviguer dans le réseau étendu - connaître l'environnement, contourner les outils de détection et se déplacer latéralement jusqu'à la cible.

Réunir des données, créer une perturbation ou une destruction.

L'ACCÈS EST OBTENU PAR

INNOVATEURS

REVENDEURS

UTILISATEURS

qui créent les logiciels et les techniques

qui ouvrent des boutiques en ligne pour revendre les données, les technologies

et les logiciels

qui participent au Crimeware as a

Service

Il s'agit d'un véritable commerce, parfaitement rentable, dans lequel les cybercriminels adoptent un modèle économique professionnel.$

$

$

$

$

$

$

AVANT Pour protéger leur réseau, les entreprises doivent savoir ce qui le compose :

PENDANT Les entreprises doivent traiter une grande diversité de vecteurs d'attaques grâce à des solutions qui fonctionnent partout

APRÈS De nombreuses attaques réussiront. Il vous faut un plan formel pour retrouver une exploitation normale le plus

Appareils Systèmes d'exploitation

Services Applications Utilisateurs

Elles doivent également

Mettre en œuvre des contrôles d'accès

Appliquer des politiques de sécurité

Bloquer l'accès aux points critiques

Netwerk Eindpunten Mobiele toestellen Virtuele omgevingen

Lisez l'intégralité du rapport annuel 2014 de Cisco sur la sécurité icii

RAPPORT ANNUEL SUR LA SÉCURITÉCISCO 2014

@CiscoSecurity

C'est en octobre 2013 que les alertes de sécurité ont atteint leur niveau maximal depuis le début des rapports, le tra�c malveillant concernant à cette date 100% des réseaux commerciaux et des réseaux d'entreprise

100%

Tracer la nouvelle frontière pour 2014

Les professionnels de la sécurité sont dépassés par la rapidité des attaques lancées par les cybercriminels.

Adam Philpott, Directeur d'EMEAR Cybersecurity chez Cisco, vous explique comment garder une longueur d'avance

En savoir plus

Les risques liés aux logiciels malveillants - pourquoi le bonheur

n'est pas dans l'ignorance

En savoir plus

Cisco Security : remédier à la violation

Regarder la vidéo

Les cybercriminels sont de plus en plus doués, créatifs et stratégiques.

Recommended