{"id":47272,"date":"2017-06-29T09:11:49","date_gmt":"2017-06-29T09:11:49","guid":{"rendered":"http:\/\/www.agglotv.com\/?p=47272"},"modified":"2017-06-29T09:11:49","modified_gmt":"2017-06-29T09:11:49","slug":"sollicite-par-arbor-networks-pour-fournir-une-analyse-concrete-des-strategies-de-la-planification-et-de-lexecution-des-campagnes-de-cyberattaques-451-research-a-releve-le-defi","status":"publish","type":"post","link":"https:\/\/www.agglotv.com\/?p=47272","title":{"rendered":"Sollicit\u00e9 par Arbor Networks pour fournir une analyse concr\u00e8te des strat\u00e9gies, de la planification et de l&rsquo;ex\u00e9cution des campagnes de cyberattaques, 451 Research a relev\u00e9 le d\u00e9fi"},"content":{"rendered":"<div class=\"alignleft\"><script type=\"text\/javascript\">\n    google_ad_client = \"ca-pub-2913804460579993\";\n    google_ad_slot = \"5262923224\";\n    google_ad_width = 300;\n    google_ad_height = 250;\n<\/script><br \/>\n<!-- recette --><br \/>\n<script type=\"text\/javascript\"\nsrc=\"\/\/pagead2.googlesyndication.com\/pagead\/show_ads.js\">\n<\/script><\/div>\n<p>Arbor Networks annonce la publication d\u2019une nouvelle \u00e9tude, produite par 451 Research, un \u00e9minent cabinet d\u2019\u00e9tudes et de conseil dans le domaine informatique. Cette \u00e9tude a pour objectif d\u2019aider les professionnels de la s\u00e9curit\u00e9 \u00e0 cerner la personnalit\u00e9 et les capacit\u00e9s de leurs adversaires, ainsi que la fa\u00e7on de bloquer, d\u2019interrompre ou d\u2019entraver plus facilement les campagnes d\u2019attaques en comprenant mieux les tactiques, techniques et proc\u00e9dures (TTP) de leurs auteurs.<\/p>\n<p>451 Research a interview\u00e9 plusieurs \u00ab white hats \u00bb (des hackers \u00e9thiques) ayant l\u2019exp\u00e9rience d\u2019avoir affaire \u00e0 des \u00ab black hats \u00bb (des cybercriminels) \u00e0 travers leurs diverses missions : r\u00e9ponse \u00e0 des incidents, recherches sur des malwares, tests de p\u00e9n\u00e9tration et autres t\u00e2ches d\u00e9volues aux v\u00e9t\u00e9rans de la cybers\u00e9curit\u00e9. A eux tous, ces sp\u00e9cialistes totalisent plus de 100 ans d\u2019exp\u00e9rience en s\u00e9curit\u00e9, ont enqu\u00eat\u00e9 sur des centaines d\u2019incidents et donn\u00e9 des pr\u00e9sentations sur le sujet.<\/p>\n<p>\u00ab Nous en avons tir\u00e9 une \u00e9tude tr\u00e8s convaincante, riche d\u2019enseignements et formulant des recommandations sp\u00e9cifiques pour renforcer la s\u00e9curit\u00e9 des entreprises. Les auteurs des attaques sont plus susceptibles de reproduire les modes de pens\u00e9e et d\u2019action et d\u2019employer les outils d\u2019un administrateur informatique que ceux d\u2019un hacker hollywoodien \u00bb, commente Scott Crawford, Directeur du canal S\u00e9curit\u00e9 informatique de 451 Research. \u00ab Ils ne font pas appel \u00e0 des malwares, qu\u2019ils soient faits maison ou standard. Ils n\u2019attaquent pas de l\u2019ext\u00e9rieur. Ils op\u00e8rent de l\u2019int\u00e9rieur. Ils se servent d\u2019outils informatiques courants pour acc\u00e9der \u00e0 des syst\u00e8mes internes et y p\u00e9n\u00e9trer. Notre secteur doit davantage raisonner comme l\u2019adversaire en mettant moins l\u2019accent sur les outils que sur la strat\u00e9gie des assaillants. \u00bb<\/p>\n<p><strong>Dans cette \u00e9tude, vous d\u00e9couvrirez :<br \/>\n<\/strong>la personnalit\u00e9 et les capacit\u00e9s de vos adversaires ainsi que la fa\u00e7on de bloquer, d\u2019interrompre ou d\u2019entraver plus facilement les campagnes d\u2019attaques en comprenant mieux les tactiques, techniques et proc\u00e9dures (TTP) de leurs auteurs.<br \/>\nque ceux qui ciblent votre entreprise ne sont pas ceux auxquels vous vous attendez. De nombreux auteurs d\u2019attaques sont des professionnels, poss\u00e9dant des comp\u00e9tences informatiques de base. Ils sont plus susceptibles de reproduire les modes de pens\u00e9e et d\u2019action et d\u2019employer les outils d\u2019un administrateur informatique que ceux d\u2019un hacker hollywoodien.<br \/>\nque ces cybercriminels se servent d\u2019outils informatiques courants pour acc\u00e9der \u00e0 des syst\u00e8mes internes et y p\u00e9n\u00e9trer.<\/p>\n<p>R\u00e9fl\u00e9chissez \u00e0 ce que cela implique pour la s\u00e9curit\u00e9 de votre entreprise. De quoi avez-vous besoin face \u00e0 un adversaire disposant d\u2019un niveau \u00e9lev\u00e9 de comp\u00e9tences techniques et de connaissances des outils informatiques employ\u00e9s par les administrateurs ? O\u00f9 se situent les failles ? Que recherchent les auteurs d\u2019attaques ?<\/p>\n<p>Pour prendre connaissance de l\u2019\u00e9tude compl\u00e8te, <a href=\"https:\/\/pages.arbornetworks.com\/451_Tech_Doppelgangers_Campaign_Inovation_in_Cybercrime_WP.html?utm_source=twitter&#038;utm_medium=social_org&#038;utm_campaign=DDoS_Stakes\" target=\"_blank\">cliquez ici<\/a>.<\/p>\n<p><center><script type=\"text\/javascript\">\n    google_ad_client = \"ca-pub-2913804460579993\";\n    google_ad_slot = \"0407761596\";\n    google_ad_width = 728;\n    google_ad_height = 90;\n<\/script><br \/>\n<!-- 728x90, date de cr\u00e9ation 15\/09\/09 --><br \/>\n<script type=\"text\/javascript\"\nsrc=\"\/\/pagead2.googlesyndication.com\/pagead\/show_ads.js\">\n<\/script><\/center><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Arbor Networks annonce la publication d\u2019une nouvelle \u00e9tude, produite par 451 Research, un \u00e9minent cabinet d\u2019\u00e9tudes et de conseil dans le domaine informatique. Cette \u00e9tude a pour objectif d\u2019aider les professionnels de la s\u00e9curit\u00e9 \u00e0 cerner la personnalit\u00e9 et les capacit\u00e9s de leurs adversaires, ainsi que la fa\u00e7on de bloquer, d\u2019interrompre ou d\u2019entraver plus facilement [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[5],"tags":[],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.agglotv.com\/index.php?rest_route=\/wp\/v2\/posts\/47272"}],"collection":[{"href":"https:\/\/www.agglotv.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.agglotv.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.agglotv.com\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.agglotv.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=47272"}],"version-history":[{"count":1,"href":"https:\/\/www.agglotv.com\/index.php?rest_route=\/wp\/v2\/posts\/47272\/revisions"}],"predecessor-version":[{"id":47273,"href":"https:\/\/www.agglotv.com\/index.php?rest_route=\/wp\/v2\/posts\/47272\/revisions\/47273"}],"wp:attachment":[{"href":"https:\/\/www.agglotv.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=47272"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.agglotv.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=47272"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.agglotv.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=47272"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}