{"id":34682,"date":"2013-08-27T15:15:52","date_gmt":"2013-08-27T15:15:52","guid":{"rendered":"http:\/\/www.agglotv.com\/?p=34682"},"modified":"2013-08-27T15:15:52","modified_gmt":"2013-08-27T15:15:52","slug":"45-des-entreprises-craignent-des-attaques-plus-complexes-sur-leur-infrastructure-informatique","status":"publish","type":"post","link":"https:\/\/www.agglotv.com\/?p=34682","title":{"rendered":"45% des entreprises craignent des attaques plus complexes sur leur infrastructure informatique"},"content":{"rendered":"<div class=\"alignleft\"><script type=\"text\/javascript\"><!--\ngoogle_ad_client = \"pub-2913804460579993\";\n\/* 300x250, date de cr\u00e9ation 09\/09\/10 *\/\ngoogle_ad_slot = \"3968300003\";\ngoogle_ad_width = 300;\ngoogle_ad_height = 250;\n\/\/-->\n<\/script><br \/>\n<script type=\"text\/javascript\"\nsrc=\"http:\/\/pagead2.googlesyndication.com\/pagead\/show_ads.js\">\n<\/script><\/div>\n<p><strong><em>La menace des attaques cibl\u00e9es oblige les entreprises \u00e0 red\u00e9finir leur politique de s\u00e9curit\u00e9 informatique et leur cahier des charges des solutions \u00e0 impl\u00e9menter<\/em><\/strong><\/p>\n<p><strong>Pr\u00e8s de la moiti\u00e9 des entreprises interrog\u00e9es pense que le nombre croissant des attaques complexes constitue une menace s\u00e9rieuse pour leur infrastructure informatique d\u2019apr\u00e8s l\u2019enqu\u00eate Worldwide Security Products Survey r\u00e9alis\u00e9e par IDC en d\u00e9cembre 2012. <\/strong>Les cybercriminels utilisent de plus en plus couramment des logiciels malveillants sp\u00e9cialis\u00e9s pour lancer des attaques contre des entreprises, \u00e9vitant les <a href=\"http:\/\/www.ducoterre-jardinbio.com\/\">outils<\/a> de malwares tr\u00e8s connus de fa\u00e7on \u00e0 rendre les intrusions plus difficiles \u00e0 d\u00e9tecter et \u00e0 contrer. En cons\u00e9quence, les analystes observent que les <a href=\"http:\/\/blog.domicilgym.fr\/?p=444\">entreprises<\/a> se montrent plus exigeantes vis-\u00e0-vis de leurs solutions de s\u00e9curit\u00e9.<\/p>\n<p>\u00ab La complexit\u00e9 et la sophistication des attaques accentuent le besoin pour des offres antimalwares \u00e9volu\u00e9es qui prennent en compte les diff\u00e9rents angles d\u2019attaque (Web, r\u00e9seau, p\u00e9riph\u00e9riques, etc.) servant \u00e0 infiltrer les postes de travail et qui r\u00e9duisent les ressources n\u00e9cessaires au minimum pour d\u00e9jouer ces attaques et prot\u00e9ger les actifs de l\u2019<a href=\"http:\/\/blog.domicilgym.fr\/?p=444\">entreprise<\/a> (\u00e9quipements et donn\u00e9es) \u00bb, explique Kevin Bailey, directeur des recherches en mati\u00e8re de r\u00e8gles des logiciels et services de s\u00e9curit\u00e9 chez IDC EMEA.<!--more--><\/p>\n<p>Un grand nombre d\u2019incidents se sont produits l\u2019an pass\u00e9 dans diff\u00e9rentes r\u00e9gions du monde qui ont mis en p\u00e9ril la s\u00e9curit\u00e9 de divers <a href=\"http:\/\/www.ataraxie.fr\/mise-en-place-et-gestion-de-vpn\/\">r\u00e9seaux<\/a> d\u2019entreprise et face auxquels les logiciels de s\u00e9curit\u00e9 existants se sont r\u00e9v\u00e9l\u00e9s impuissants. Dans l\u2019espoir de tirer de forts b\u00e9n\u00e9fices dans la revente de donn\u00e9es confidentielles vol\u00e9es (propri\u00e9t\u00e9s intellectuelles, informations strat\u00e9giques, etc.), des cybercriminels investissent des sommes consid\u00e9rables \u00e0 l\u2019achat et\/ou au d\u00e9veloppement de malwares capables de contourner la plupart des solutions de s\u00e9curit\u00e9 classiques. En r\u00e9ponse, Kaspersky Lab investit dans le d\u00e9veloppement de technologies heuristiques et proactives de sorte que ses solutions soient en mesure de d\u00e9tecter des malwares m\u00eame inconnus ou utilis\u00e9s pour la premi\u00e8re fois.<\/p>\n<p><strong>Les technologies de protection proactive de Kaspersky Lab<\/strong><\/p>\n<p>Parmi toutes les nouvelles menaces d\u00e9tect\u00e9es en 2012 par les produits de Kaspersky Lab, 87% l\u2019ont \u00e9t\u00e9 au moyen de technologies heuristiques incorpor\u00e9es dans un certain nombre de ses produits, notamment Kaspersky Endpoint Security for Business.<\/p>\n<p>Les cybercriminels exploitent les vuln\u00e9rabilit\u00e9s existantes dans des logiciels r\u00e9pandus tels que Adobe Flash, Adobe Reader, Java, les navigateurs Web ou encore des composants du syst\u00e8me d\u2019exploitation. Ces applications \u00e9tant l\u00e9gitimes et souvent utilis\u00e9es en entreprise, les auteurs d\u2019attaques font le pari que les solutions de s\u00e9curit\u00e9 ne remarqueront pas le comportement inhabituel d\u2019un programme d\u2019usage courant, ce qui permettra aux malwares de passer inaper\u00e7us. Les produits de Kaspersky Lab incorporent le module System Watcher qui analyse r\u00e9guli\u00e8rement le code des logiciels \u00e0 la recherche de modifications suspectes, y compris dans des applications a priori dignes de confiance. Par ailleurs, la technologie sp\u00e9cialis\u00e9e Automatic Exploit Prevention, mise en \u0153uvre dans le cadre de System Watcher, est capable de d\u00e9tecter et de bloquer les comportements typiques visant \u00e0 exploiter des vuln\u00e9rabilit\u00e9s.<\/p>\n<p>Les cybercriminels tentent souvent d\u2019infecter des ordinateurs sur le r\u00e9seau d\u2019entreprise qu\u2019ils ciblent, au moyen d\u2019outils sp\u00e9ciaux appel\u00e9s des \u00ab rootkits \u00bb et des \u00ab bootkits \u00bb. Ces malwares extr\u00eamement dangereux modifient le secteur d\u2019amorce sur le disque dur de l\u2019ordinateur infect\u00e9, de fa\u00e7on \u00e0 pouvoir se lancer avant le syst\u00e8me d\u2019exploitation ou les logiciels de s\u00e9curit\u00e9 install\u00e9s. La technologie Anti-Rootkit, int\u00e9gr\u00e9e \u00e0 Kaspersky Endpoint Security for Business et dans plusieurs autres produits, intercepte et analyse tous les acc\u00e8s au secteur d\u2019amorce, afin de v\u00e9rifier leur l\u00e9gitimit\u00e9 et d\u2019emp\u00eacher une \u00e9ventuelle infection. En outre, m\u00eame si le rootkit a pu d\u2019une mani\u00e8re ou d\u2019une autre modifier le secteur d\u2019amorce, la technologie de Kaspersky Lab le d\u00e9tecte et entreprend de traiter l\u2019infection.<\/p>\n<p><strong>De multiples vecteurs d\u2019attaque<\/strong><\/p>\n<p>Avec le d\u00e9veloppement du BYOD (Bring Your Own Device), les employeurs autorisent de plus en plus les \u00e9quipements mobiles personnels au travail, offrant ainsi aux cybercriminels des opportunit\u00e9s suppl\u00e9mentaires de s\u2019infiltrer sur le r\u00e9seau de l\u2019entreprise. La gamme \u00e9tendue des terminaux et des syst\u00e8mes d\u2019exploitation mobiles leur donne en effet un vaste choix de vecteurs d\u2019attaque. Par exemple, une vuln\u00e9rabilit\u00e9 sur un appareil mobile connect\u00e9 \u00e0 un r\u00e9seau d\u2019entreprise peut ouvrir un acc\u00e8s \u00e0 un cybercriminel m\u00eame si les autres parties du r\u00e9seau sont bien prot\u00e9g\u00e9es. Les technologies de s\u00e9curisation et de gestion des \u00e9quipements mobiles en entreprise int\u00e9gr\u00e9es dans Kaspersky Endpoint Security for Business apportent une r\u00e9ponse robuste aux vecteurs d\u2019attaque de plus en plus nombreux et complexes qui se d\u00e9veloppent dans les environnements de BYOD.<\/p>\n<p><strong>\u00c0 propos de Kaspersky Lab<\/strong><\/p>\n<p><em>Kaspersky Lab est le plus grand fournisseur priv\u00e9 de solutions de s\u00e9curit\u00e9 informatique dans le monde. La\u00a0soci\u00e9t\u00e9 est class\u00e9e parmi les 4 premiers fournisseurs de solutions de s\u00e9curit\u00e9 informatique pour les particuliers* \u00e0 l\u2019\u00e9chelle mondiale. Tout au long de ces 15 ann\u00e9es d&rsquo;existence, Kaspersky Lab n\u2019a cess\u00e9 d\u2019innover et propose aujourd\u2019hui des solutions de s\u00e9curit\u00e9 de pointe \u00e0 destination des<\/em> grands comptes,\u00a0 PME\/TPE et\u00a0<em>des particuliers<\/em>.\u00a0Le\u00a0groupe Kaspersky Lab est pr\u00e9sent\u00a0<em>dans pr\u00e8s de\u00a0200\u00a0pays et territoires, offrant une protection \u00e0 plus de\u00a0300\u00a0millions d&rsquo;utilisateurs \u00e0 travers le monde<\/em>.\u00a0Site\u00a0Web\u00a0:\u00a0<a href=\"http:\/\/www.kaspersky.com\/fr\/\" target=\"_blank\">http:\/\/www.kaspersky.com\/fr\/<\/a> <em> <\/em><\/p>\n<p><em>*\u00a0 La soci\u00e9t\u00e9 a \u00e9t\u00e9 class\u00e9e quatri\u00e8me dans le classement IDC Worldwide Endpoint Security Revenue by Vendor, 2011. Ce\u00a0classement a \u00e9t\u00e9 publi\u00e9 dans le rapport IDC \u00ab\u00a0Worldwide Endpoint Security 2012\u20112016 Forecast &amp; Vendor Shares 2011\u00a0\u00bb (IDC #235930, juillet 2012). Le rapport classe les \u00e9diteurs de\u00a0logiciels selon les revenus des ventes de solutions de s\u00e9curit\u00e9 en 2011.<\/em><\/p>\n<p><strong>Pour en savoir plus\u00a0:<\/strong><strong> <\/strong><a href=\"http:\/\/www.kaspersky.com\/fr\/\" target=\"_blank\">www.kaspersky.com\/fr\/<\/a> <strong><br \/>\n<\/strong><strong>Pour plus d\u2019informations sur l\u2019actualit\u00e9 virale : <\/strong><a href=\"http:\/\/www.securelist.com\/\" target=\"_blank\">http:\/\/www.securelist.com<\/a><strong><br \/>\nSalle de presse virtuelle Kaspersky Lab\u00a0: <\/strong><a href=\"http:\/\/newsroom.kaspersky.eu\/fr\/\" target=\"_blank\">http:\/\/newsroom.kaspersky.eu\/fr\/<\/a><\/p>\n<p><strong>Contacts presse :<\/strong><br \/>\nAgence onechocolate<br \/>\nEdouard Fleuriau Chateau \/ Morgane Rybka<br \/>\n<a href=\"mailto:edouardfc@onechocolatecomms.fr\" target=\"_blank\">edouardfc@onechocolatecomms.fr<\/a><br \/>\n<a href=\"mailto:morganer@onechocolatecomms.fr\" target=\"_blank\">morganer@onechocolatecomms.fr<\/a><\/p>\n<p><em>\u00a9 2013 Kaspersky Lab. Les informations contenues dans ce document peuvent \u00eatre modifi\u00e9es sans pr\u00e9avis. Les\u00a0seules garanties associ\u00e9es aux produits et services Kaspersky Lab figurent dans les clauses de garantie qui\u00a0accompagnent lesdits produits et services. Le pr\u00e9sent document ne peut \u00eatre interpr\u00e9t\u00e9 en\u00a0aucune fa\u00e7on comme constituant une garantie suppl\u00e9mentaire. Kaspersky Lab d\u00e9cline toute responsabilit\u00e9 li\u00e9e \u00e0 des erreurs ou omissions d\u2019ordre technique ou \u00e9ditorial pouvant exister dans ce\u00a0document.<\/em><\/p>\n<p><center><script type=\"text\/javascript\"><!--\ngoogle_ad_client = \"ca-pub-2913804460579993\";\n\/* Comm *\/\ngoogle_ad_slot = \"9074092525\";\ngoogle_ad_width = 468;\ngoogle_ad_height = 15;\n\/\/-->\n<\/script><br \/>\n<script type=\"text\/javascript\"\nsrc=\"http:\/\/pagead2.googlesyndication.com\/pagead\/show_ads.js\">\n<\/script><\/center><\/p>\n<table border=\"0\" align=\"center\">\n<tbody>\n<tr>\n<td>\n<div class=\"fb-like\" data-send=\"false\" data-layout=\"button_count\" data-width=\"150\" data-show-faces=\"false\"><\/div>\n<\/td>\n<td><script src=\"\/\/platform.linkedin.com\/in.js\" type=\"text\/javascript\">lang: fr_FR<\/script><script type=\"IN\/Share\" data-counter=\"right\"><\/script><\/td>\n<td><a href=\"https:\/\/twitter.com\/share\" class=\"twitter-share-button\" data-count=\"horizontal\" data-via=\"IciOnVousVoit\" data-lang=\"fr\">Tweeter<\/a><script type=\"text\/javascript\" src=\"\/\/platform.twitter.com\/widgets.js\"><\/script><\/td>\n<tr>\n<td><a href=\"http:\/\/www.scoop.it\" class=\"scoopit-button\" scit-position=\"horizontal\" >Scoop.it<\/a><script type=\"text\/javascript\" src=\"http:\/\/www.scoop.it\/button\/scit.js\"><\/script><\/td>\n<td><script type=\"text\/javascript\">var viadeoWidgetsJsUrl = document.location.protocol+\"\/\/widgets.viadeo.com\";(function(){var e = document.createElement('script'); e.type='text\/javascript'; e.async = true;e.src = viadeoWidgetsJsUrl+'\/js\/viadeowidgets.js'; var s = document.getElementsByTagName('head')[0]; s.appendChild(e);})();<\/script><\/p>\n<div class=\"viadeo-share\" data-display=\"btnlight\" data-count=\"right\" data-align=\"left\" data-partner-id=\"forzoovrqaoAviDtoqEjyhtvVo\"><\/div>\n<\/td>\n<td><g:plusone><\/g:plusone><\/td>\n<\/tr>\n<\/tr>\n<\/tbody>\n<\/table>\n","protected":false},"excerpt":{"rendered":"<p>La menace des attaques cibl\u00e9es oblige les entreprises \u00e0 red\u00e9finir leur politique de s\u00e9curit\u00e9 informatique et leur cahier des charges des solutions \u00e0 impl\u00e9menter Pr\u00e8s de la moiti\u00e9 des entreprises interrog\u00e9es pense que le nombre croissant des attaques complexes constitue une menace s\u00e9rieuse pour leur infrastructure informatique d\u2019apr\u00e8s l\u2019enqu\u00eate Worldwide Security Products Survey r\u00e9alis\u00e9e par [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[5],"tags":[],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.agglotv.com\/index.php?rest_route=\/wp\/v2\/posts\/34682"}],"collection":[{"href":"https:\/\/www.agglotv.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.agglotv.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.agglotv.com\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.agglotv.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=34682"}],"version-history":[{"count":1,"href":"https:\/\/www.agglotv.com\/index.php?rest_route=\/wp\/v2\/posts\/34682\/revisions"}],"predecessor-version":[{"id":34683,"href":"https:\/\/www.agglotv.com\/index.php?rest_route=\/wp\/v2\/posts\/34682\/revisions\/34683"}],"wp:attachment":[{"href":"https:\/\/www.agglotv.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=34682"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.agglotv.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=34682"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.agglotv.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=34682"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}