Connexion
6 857 Livres Blancs | | |

Indicateurs de compromissions - Comment détecter et empêcher les infections de programmes malveillants

Cet eBook présente les types d’attaques rencontrés sur un réseau classique, et donne l’exemple de stratégies d’atténuation mises en œuvre par les professionnels de l’informatique pour protéger leurs systèmes.

Obtenir le livre blanc

 

Introduction ou extrait du livre blanc

"Protéger les réseaux des attaques n’est pas une tâche simple pour les professionnels de l’informatique. Les menaces et capacités varient d’une attaque à l’autre. Réagir de façon excessive ou en employant une technologie inadaptée peut vous porter préjudice et simplifier la tâche des malfaiteurs. (...)

En d’autres termes, ce guide vous servira de première pierre dans l’élaboration de votre stratégie de défense en profondeur. Les professionnels de l’informatique doivent absolument comprendre les risques encourus par les entreprises et admettre que la sécurité informatique n’offre pas de solutions « miracles ». Aucune technologie ne permet à elle-seule de contrer l’ensemble des menaces, malgré ce que peuvent affirmer les éditeurs de logiciels.

La confusion règne autour des cyberattaques, programmes malveillants et vulnérabilités système, tant leur surmédiatisation les a éloignés de toute analyse raisonnable. Dans les faits, les stratégies informatiques les plus efficaces contre les menaces connues et inconnues sont généralement les mêmes : corriger et mettre à jour le système d’exploitation, les applications tierces, restreindre les droits d’administration et utiliser des moyens de défense contre les logiciels malveillants. Ces recommandations sont tirées de plusieurs années d’analyses menées par des organismes gouvernementaux et de sécurité à travers le monde.

Enfin, les attaques enseignent quelles défenses adopter. Cela signifie que les fournisseurs de services informatiques doivent apprendre à voir les réseaux de leurs clients comme des cibles. Évidemment, je ne préconise pas de déployer des attaques destructrices sur des clients non volontaires, mais plutôt de mettre en place un laboratoire de cyberdéfense et de télécharger des outils gratuits permettant d’étudier les vulnérabilités. Cela vous aidera à améliorer votre défense et la détection d’attaques sur vos réseaux.

N’oubliez pas, en tant que professionnel de l’informatique, vous êtes partiellement voire entièrement responsable de la confidentialité, de l’intégrité et de la disponibilité des systèmes qui vous sont confiés. Ne simplifiez pas la tâche des malfaiteurs. Rendez leur mission pénible et difficile en mettant en place des couches de détection, de prévention et de défense."

Indicateurs de compromissions - Comment détecter et empêcher les infections de programmes malveillants