Spam, anti-spam, mta, email, fqdn

Le hacker qui hacke….

Posted in Actualité, Divers... by refisere on 8 février 2016

Background image with characters representing security conceptL’évolution de la sécurité informatique est exponentielle. D’année en année il faut s’adapter aux nouvelles prévisions et faire face comme toujours aux hackers déterminés qui sans cesse inventent de nouveaux moyens afin d’introduire leurs virus dans les systèmes dotés des sécurités les plus complexes, mais pas que. Voici un petit tour d’horizon des nouvelles résolutions à prendre pour l’année en cours.

Cloud, ransomware, Internet des objets, trafic chiffré… Que nous réserve 2016 en matière de sécurité ? Beaucoup de choses car avec le développement de plus en plus fort des nouvelles technologies et moyens de communications telles les tablettes et téléphones portables, cela laisse plus de choix aux pirates pour pénétrer dans nos vies privées ou entreprises. Comme en 2015, il faudra accroître la vigilance et restez dans le coup.

Les menaces mobiles et particulièrement les ransomwares qui sont des logiciels malveillants prenants en otage vos données personnelles font gagner beaucoup d’argent aux cybercriminels, ces appareils représentent une nouvelle menace et une magne financière non négligeables pour les hackers car s’ils visaient autrefois les personnes, c’est aujourd’hui au tour des entreprises d’en faire les frais. Alors méfiance aux sociétés protégeant mal ses données sensibles. Il faudra pour elles chercher l’équilibre entre la sécurité informatique et la flexibilité commerciale.

 

Autre méfiance peu connue mais tout aussi réelle, le Cloud. De plus en plus d’entreprises stockent leurs données les plus précieuses (clients et employés, propriétés intellectuelles, etc.) dans le Cloud, un jour ou l’autre les cybercriminels trouveront un moyen d’accéder à ces données, cela ne fait aucun doute en 2016, une prédiction simple est de voir une augmentation des failles dans les services cloud, en effet les pirates utiliseront les identifiants liés aux services cloud comme principal vecteur d’attaque. Les tactiques de social engineering vont imiter les écrans d’authentification à ces services cloud pour récupérer les identifiants.

Mais les hackers ont malheureusement un choix large pour rentrer dans nos vies privées et des services tels qu’Office 365, Google Drive, Drop box et Box qui continuent à gagner en popularité sont là pour en témoigner et leur laisser un champ d’action grand ouvert. En effet ces services sont parfaits pour eux : ils sont gratuits, simples à installer, et utilisent le chiffrement SSL, et ne sont généralement pas bloqués. Avec des adversaires se dissimulant, opérant et communiquant dans un trafic et des canaux chiffrés, il y aura donc un grand intérêt pour les réseaux chiffrés.

En conclusion même si nous n’avons pas fait le tour complet des bonnes résolutions, l’efficacité est le facteur le plus important. La sécurité informatique représente évidemment un coût mais il ne faut pas chercher à le limiter car les pertes et dégâts que peuvent engendrer une attaque peuvent être extrêmement graves. Il faut essayer par tous les moyens de tirer le meilleur parti entre budget et sécurité. Commencez par restructurer le travail afin que les gens puissent faire ce qui nécessite une intelligence humaine et ne doivent plus se charger de tâches pouvant être automatisées. Pensez par exemple à une analyse de données déjà disponible ou à l’automatisation de la gestion de la politique.

Une Réponse

Subscribe to comments with RSS.

  1. Le hacker qui hacke…. | actuantispam said, on 9 février 2016 at 09:19

    […] Source: fqdn.fr […]


Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :