Quotidien finance innovation, innovation financière journal
Financial Year with Finyear
 
 
 
 
 


              

L'essor de l'hacktivisme ciblé : un nouveau phénomène à surveiller


Par Vincent BIERI, Chief Product Evangelist and Co-Founder chez Nexthink.




Vincent BIERI
Vincent BIERI
Parmi les principaux problèmes liés à la sécurité informatique, il faut désormais prendre en compte les menaces APT (Advanced Persistant Threat). Il s'agit d'attaques ciblées exécutées par un cyberpirate ou un groupe de cyberpirates. Elles ne sont généralement pas motivées par l'appât du gain mais ont des visées politiques. On parle dans ce cas d'« hacktivisme » — contraction de hacker et activisme. Dans ce contexte, les sociétés doivent donc prendre les mesures adéquates pour protéger le maillon faible de leur infrastructure informatique, à savoir les postes de travail et les terminaux mobiles des utilisateurs.

D’ores et déjà les entreprises ont fortement investi en matière de technologies de sécurité, de logiciels antivirus et de sessions de sensibilisation à l'intention des utilisateurs finaux. Elles peuvent cependant renforcer les mesures existantes grâce à l’utilisation d’une solution qui procure une analyse des opérations informatiques (ITOA) en temps réel, dans le but de détecter les écarts par rapport à l'activité normale.

Le vrai risque pour les entreprises est une combinaison de deux facteurs : l'essor de l'hacktivisme ciblé et le manque de technologies mises en place pour le détecter. L'hacktivisme commence toujours par l'infection des terminaux des utilisateurs finaux car il s'agit des cibles les plus faciles. Les très grandes entreprises soumises aux menaces APT et susceptibles d'être prises pour cible par des pirates doivent impérativement prendre les mesures qui s'imposent pour renforcer leurs politiques de sécurité. L'analyse des opérations informatiques en temps réel jouera un rôle critique pour les aider à ajouter une couche de sécurité supplémentaire contre les menaces qui visent les terminaux des collaborateurs.

Bien sur, il est vain de croire que les entreprises peuvent bloquer le lancement d'une attaque ciblée. Cependant, elles peuvent renforcer leur sécurité par leur capacité à visualiser leur infrastructure informatique et postes de travail en temps réel, et par leur faculté de traiter ces informations émanant de sources et technologies multiples au moyen de l'analyse ITOA. La capacité à détecter une attaque à un stade précoce permet aux entreprises de réagir et d'empêcher la propagation de cette attaque.

Il est donc nécessaire de se montrer proactif en cas de détection d'activités anormales et d'éliminer les infections sans impacter la productivité des utilisateurs et les processus métier existants.

Les médias du groupe Finyear

Lisez gratuitement :

Le quotidien Finyear :
- Finyear Quotidien

La newsletter quotidienne :
- Finyear Newsletter
Recevez chaque matin par mail la newsletter Finyear, une sélection quotidienne des meilleures infos et expertises de la finance d’entreprise et de la finance d'affaires.

Les 5 lettres mensuelles digitales :
- Le Directeur Financier
- Le Trésorier
- Le Credit Manager
- The FinTecher
- Le Capital Investisseur

Le magazine trimestriel digital :
- Finyear Magazine

Un seul formulaire d'abonnement pour recevoir un avis de publication pour une ou plusieurs lettres


Jeudi 1 Octobre 2015
Notez




Nouveau commentaire :
Twitter

Your email address will not be published. Required fields are marked *
Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *



Recevez la newsletter quotidienne


évènements


Lettres métiers


Livres Blancs




Blockchain Daily News