LE CYCLE DE VIE D'UNE CYBERATTAQUE
COMMENT OPÈRENT LES CYBERCRIMINELS?
Le cycle de vie d'une cyberattaque est une séquence d'évènements que déclenche un attaquant dans le but d'infiltrer un réseau et d'en extraire des données. La bonne nouvelle est que l'interruption d'une seul étape de ce cycle suffit à protéger le réseau et les données contre cette attaque.
Le cycle de vie d'une attaque passe donc par 6 phases :
Reconnaissance > Weaponization and Delivery > Exploitation >
Installation > Command-and-Control > Actions on the objective
Dans le but de protéger les organisations contre les menaces à chacun des points du cycle de la cyber attaque, le but est d'avoir une approche préventive unique qui sécurise les environnements de calcul, prévient les menaces connues et inconnues et autorise en toute sécurité l'exécution d'applications toujours plus nombreuses et complexes.
Pour y parvenir, il faut commencer par réduire la surface d'attaques de manière proactive, puis inspecter minutieusement tout le trafic autorisé pour y détecter les menaces. Réduire la surface d'attaques permet d'abord de diminuer très fortement le panel d'outils d'exploitation de vulnérabilité des postes à la disposition des attaquants.
BRISER LA CHAINE DE FRAPPE DES CYBERATTAQUES
Ne plus bloquer les applications mais valider leur utilisation en toute sécurité, ne plus simplement détecter les cyberattaques mais bloquer leur déclenchement. Pour atteindre l'objectif, une nouvelle approche est nécessaire. une approche qui repense la cybersécurité et qui rompt avec l'infrastructure traditionnelle.
- Augmenter la capacité à voir tout le trafic réseau
- Établir un contrôle positif des applications et des utilisateurs
- Bloquer automatiquement toutes les cyberattaques connues
- Établir un système automatisé de fourniture immédiate de dépense dès qu'une cyberattaque inconnue est détectée.
DONC :
- Une visibilité inégalée de toutes les applications en une seul analyse, indépendamment du port, du protocole ou du chiffrement SSL.
- Des contrôles de sécurité positifs qui valident les vrais utilisateurs et la vrai Nature des applications, réduisant considérablement la surface d'attaques et éliminant une exposition inutile à de nombreux risques.
- Une augmentation de l'efficacité de la sécurité en corrélant rapidement les événements dans un système unique à boucle fermée qui automatise les actions et applique un système de management commun à toute l'architecture.
La sécurité n'est pas une destination mais un voyage!
Sr. Cybersecurity Specialist - Member of French Cyberdefence Team - Vice President of cybersecurity commission ONTPE
6 ansTrès bon article, mais en travaillant en amont il est possible d'obtenir les bons réflexes pour contrer cela. C'est pour cela que que je propose en session interactive MySUSI: "Sensibilisation des Utilisateurs à la Sécurité Informatique" ... MySUSI en session interactive et humaine, en version entièrement logicielle reprenant tout le contenu expert de SUSI. Ainsi plus souple d'utilisation et plus simple pour la gestion des agendas internes. A usage illimité et perpétuelle. Mises à jour entièrement gratuites !
Président & Fondateur Kout Que Kout
6 ansGuillaume LAUNAIS
Président & Fondateur Kout Que Kout
6 ansNourhen Msallem
CEO & Founder at TheGift | Senior Account Executive
6 ansLa Kill Chain d'un Malware ou d'une cyber attaque! Merci pour ce contenu pertient Youssef . Au plaisir d'échanger :)