1
QUELS SONT LES POINTS VULNÉRABLES 1 CYBERCRIMINELS - COMMENT TRAVAILLENT-ILS 2 Réseau Points d'extrémité Appareils mobiles Environnements virtuels POLITIQUES, PLATEFORMES, CONTRÔLES 3 Des stratégies virales permettant de prendre le contrôle de serveurs Web, de serveurs de nom et de centres de données Serveur hôte compromis Site Web compromis Site Web compromis Site Web compromis Site Web compromis JAVA est le point d'accès le plus vulnérable d'un système, grâce à l'utilisation de : Logiciels malveillants mobiles Connexions par force brute Chevaux de Troie polyvalents iframes et exploits Ransomware Téléchargeurs et injecteurs Vers et virus Fournisseurs tiers Attaques par déni de service (DS) Bitsquatting 91% Enquête Coder Tester Exécuter Accomplir la mission Obtenir une vue d'ensemble d'un environnement donné : réseau, point d'extrémité, appareil mobile et environnement virtuel, notamment les technologies mises en œuvre pour sécuriser l'environnement. Créer un logiciel malveillant ciblé, adaptable au contexte. S'assurer que le logiciel malveillant fonctionne comme prévu, particulièrement pour contourner les outils de sécurité en place. Naviguer dans le réseau étendu - connaître l'environnement, contourner les outils de détection et se déplacer latéralement jusqu'à la cible. Réunir des données, créer une perturbation ou une destruction. L'ACCÈS EST OBTENU PAR INNOVATEURS REVENDEURS UTILISATEURS qui créent les logiciels et les techniques qui ouvrent des boutiques en ligne pour revendre les données, les technologies et les logiciels qui participent au Crimeware as a Service Il s'agit d'un véritable commerce, parfaitement rentable, dans lequel les cybercriminels adoptent un modèle économique professionnel. $ $ $ $ $ $ $ AVANT Pour protéger leur réseau, les entreprises doivent savoir ce qui le compose : PENDANT Les entreprises doivent traiter une grande diversité de vecteurs d'attaques grâce à des solutions qui fonctionnent partout APRÈS De nombreuses attaques réussiront. Il vous faut un plan formel pour retrouver une exploitation normale le plus Appareils Systèmes d'exploitation Services Applications Utilisateurs Elles doivent également Mettre en œuvre des contrôles d'accès Appliquer des politiques de sécurité Bloquer l'accès aux points critiques Netwerk Eindpunten Mobiele toestellen Virtuele omgevingen Lisez l'intégralité du rapport annuel 2014 de Cisco sur la sécurité ici i RAPPORT ANNUEL SUR LA SÉCURITÉ CISCO 2014 @CiscoSecurity C'est en octobre 2013 que les alertes de sécurité ont atteint leur niveau maximal depuis le début des rapports, le trafic malveillant concernant à cette date 100% des réseaux commerciaux et des réseaux d'entreprise 100% Tracer la nouvelle frontière pour 2014 Les professionnels de la sécurité sont dépassés par la rapidité des attaques lancées par les cybercriminels. Adam Philpott, Directeur d'EMEAR Cybersecurity chez Cisco, vous explique comment garder une longueur d'avance En savoir plus Les risques liés aux logiciels malveillants - pourquoi le bonheur n'est pas dans l'ignorance En savoir plus Cisco Security : remédier à la violation Regarder la vidéo Les cybercriminels sont de plus en plus doués, créatifs et stratégiques.

Cisco 2014 Rapport Annuel Sur La Sécurité

  • Upload
    cisco

  • View
    512

  • Download
    0

Embed Size (px)

DESCRIPTION

C'est en octobre 2013 que les alertes de sécurité ont atteint leur niveau maximal depuis le début des rapports, le trac malveillant concernant à cette date 100% des réseaux commerciaux et des réseaux d'entreprise. Lisez l'intégralité du rapport annuel 2014 de Cisco sur la sécurité ici: http://www.cisco.com/assets/global/FR/pdfs/executive_security/sc-01casr2014_cte_lig_fr_35330.pdf.

Citation preview

Page 1: Cisco 2014 Rapport Annuel Sur La Sécurité

QUELS SONT LES POINTS VULNÉRABLES1

CYBERCRIMINELS - COMMENT TRAVAILLENT-ILS2

Réseau

Points d'extrémité

Appareils mobiles

Environnements virtuels

POLITIQUES, PLATEFORMES, CONTRÔLES3

Des stratégies virales permettant de prendre le contrôle de serveurs Web, de serveurs de nom

et de centres de données

Serveur hôte compromis

Site Web compromis

Site Web compromis

Site Web compromisSite Web

compromis

JAVAest le point d'accès le plus vulnérable d'un système, grâce à l'utilisation de :

Logiciels malveillants mobiles

Connexions par force brute

Chevaux de Troie polyvalents

iframes et exploits

Ransomware

Téléchargeurs et injecteurs

Vers et virus

Fournisseurs tiers

Attaques par déni de service (DS)

Bitsquatting

91%

Enquête

Coder

Tester

Exécuter

Accomplir la mission

Obtenir une vue d'ensemble d'un environnement donné : réseau, point d'extrémité, appareil mobile et environnement virtuel, notamment les technologies mises en œuvre pour sécuriser l'environnement.

Créer un logiciel malveillant ciblé, adaptable au contexte.

S'assurer que le logiciel malveillant fonctionne comme prévu, particulièrement pour contourner les outils de sécurité en place.

Naviguer dans le réseau étendu - connaître l'environnement, contourner les outils de détection et se déplacer latéralement jusqu'à la cible.

Réunir des données, créer une perturbation ou une destruction.

L'ACCÈS EST OBTENU PAR

INNOVATEURS

REVENDEURS

UTILISATEURS

qui créent les logiciels et les techniques

qui ouvrent des boutiques en ligne pour revendre les données, les technologies

et les logiciels

qui participent au Crimeware as a

Service

Il s'agit d'un véritable commerce, parfaitement rentable, dans lequel les cybercriminels adoptent un modèle économique professionnel.$

$

$

$

$

$

$

AVANT Pour protéger leur réseau, les entreprises doivent savoir ce qui le compose :

PENDANT Les entreprises doivent traiter une grande diversité de vecteurs d'attaques grâce à des solutions qui fonctionnent partout

APRÈS De nombreuses attaques réussiront. Il vous faut un plan formel pour retrouver une exploitation normale le plus

Appareils Systèmes d'exploitation

Services Applications Utilisateurs

Elles doivent également

Mettre en œuvre des contrôles d'accès

Appliquer des politiques de sécurité

Bloquer l'accès aux points critiques

Netwerk Eindpunten Mobiele toestellen Virtuele omgevingen

Lisez l'intégralité du rapport annuel 2014 de Cisco sur la sécurité icii

RAPPORT ANNUEL SUR LA SÉCURITÉCISCO 2014

@CiscoSecurity

C'est en octobre 2013 que les alertes de sécurité ont atteint leur niveau maximal depuis le début des rapports, le tra�c malveillant concernant à cette date 100% des réseaux commerciaux et des réseaux d'entreprise

100%

Tracer la nouvelle frontière pour 2014

Les professionnels de la sécurité sont dépassés par la rapidité des attaques lancées par les cybercriminels.

Adam Philpott, Directeur d'EMEAR Cybersecurity chez Cisco, vous explique comment garder une longueur d'avance

En savoir plus

Les risques liés aux logiciels malveillants - pourquoi le bonheur

n'est pas dans l'ignorance

En savoir plus

Cisco Security : remédier à la violation

Regarder la vidéo

Les cybercriminels sont de plus en plus doués, créatifs et stratégiques.