E.D.I. n°83 novembre 2018
E.D.I. n°83 novembre 2018
  • Prix facial : gratuit

  • Parution : n°83 de novembre 2018

  • Périodicité : mensuel

  • Editeur : Partenaire Media Publishing

  • Format : (230 x 300) mm

  • Nombre de pages : 170

  • Taille du fichier PDF : 23,3 Mo

  • Dans ce numéro : prévention, protection et riposte.

  • Prix de vente (PDF) : gratuit

Dans ce numéro...
< Pages précédentes
Pages : 92 - 93  |  Aller à la page   OK
Pages suivantes >
92 93
92 Dossier Sécurité Avis d’expert Par Mike Ahmadi, Global Director, Solutions de Sécurité IoT, DigiCert OBJETS CONNECTÉS, ÊTES-VOUS EN SÉCURITÉ ? Une faille minime peut rendre vulnérable le plus sophistiqué des réseaux. Et dans ce cadre, les objets connectés sont des cibles de choix pour les cybercriminels car leur fiabilité est rarement la préoccupation majeure des utilisateurs. À l’image des données qu’ils génèrent, les objets connectés se développent sur le marché à un rythme exponentiel. Tout E.D.I N°83 novembre 2018 ajoutés directement dans le code est vertigineux. Ce peut être aussi élémentaire qu’un mot de passe par défaut unique, commun du thermomètre pour accéder à un type de périphérique ou un peu au réseau du casino, et l’ont plus élaboré comme un numéro simplement analysé pour trouver de série de périphérique. ce qu’ils cherchaient. Il n’est évident ce qui nous entoure – des appareils pour personne qu’un thermomètre électroménagers aux véhicules, Le B.A.BA  : modifier le mot d’aquarium représente une cible, en passant par les jouets pour de passe installé par défaut mais nous oublions que les hackers les enfants – semble paré De nombreux utilisateurs sont opportunistes et cherchent de la connectivité réseau pour ne modifient pas les mots le moyen le plus simple. Bio express créer de nouveaux modèles de passe par défaut des appareils commerciaux. Ces exemples et périphériques qu’ils considèrent La mauvaise perception témoignent de la quantité à faible risque. Conséquence, Diplômé de la Case Western du risque est une autre faille considérable de données menacées une personne malveillante utilisera Nul règlement oblige les fabricants Reserve Univertisty de par l’augmentation massive facilement des outils de recherche Cleveland (Ohio), Mike Ahmadi de périphériques IoT à y inclure du cybercrime organisé et du prêts à l’emploi pour scanner par possède une grande expérience des éléments essentiels de sécurité nombre d’acteurs malveillants Internet des périphériques courants en tant que DSI dans l’industrie comme une authentification forte, indépendants. Voilà qui est et voir ce qui se présente. On lance (Oil Changer, North American disponible via des PKI basées d’autant plus inquiétant que un grand filet et la pêche est Lubricants, etc.) Il se spécialise sur des certificats. Le tristement la phase d’intrusion pour souvent fructueuse. Dans le cas ensuite dans la sécurité célèbre botnet Mirai en est l’exemple les cybercriminels potentiels où un numéro de série est employé informatique notamment même. Des millions d’utilisateurs au sein du consultant se réduit, faute de sécurité – ils sont souvent séquentiels – n’ont pas appliqué une sécurité GraniteKey puis chez de ces objets. Par exemple, il suffit à l’attaquant de déterminer Codenomicon et Synopsys appropriée, en grande partie parce de nombreux systèmes connectés le système de numérotation avant de rejoindre DigiCert que leur appareil connecté ne leur à Internet contiennent des mots alphanumérique puis d’écrire en septembre 2017, spécialisée semblait pas une cible potentielle. de passe par défaut, inscrits un script très simple pour dans la sécurité des réseaux. Le problème s’aggravera tant que directement dans le code du logiciel les rechercher et les exploiter. les autorités de réglementation ou firmware, ou bien simplement Récemment, la base de données ne se rendront pas compte trouvés en parcourant les manuels d’un casino de Las Vegas a été des failles dans leur perception de service disponibles. Ce problème piratée grâce à au thermomètre les questions de sécurité. est connu depuis des décennies d’un aquarium du casino, qui était Les déficiences peuvent – et elles et persiste mais son ampleur connecté à Internet. Les pirates l’ont fait – entraîner un effet boule croît avec le marché  : comme le prix ont exploité une vulnérabilité de neige. Les fabricants d’appareils des équipements de réseau a chuté, doivent prendre des mesures plus le volume de périphériques proactives. Quant aux utilisateurs, utilisant des mots de passe ils doivent être mieux formés et mieux informés, et se méfier des périphériques qu’ils ajoutent à leur « Nul règlement oblige les fabricants de périphériques IoT à y inclure des éléments essentiels de sécurité comme une authentification forte » réseau. Sans quoi, la croissance constante du nombre d’objets connectés invitera sans cesse les cybercriminels à agir. Suite du dossier p.94
G DATA I TRUST IN GERMAN SICHERHEIT LES DANGERS IT ÉVOLUENT, ET VOTRE PARTENAIRE SÉCURITÉ ? Avec plus de 2 millions de nouveaux logiciels malveillants, le rapport sur er les cybermenaces du 1 semestre 2018 du G DATA SecurityLabs montre une tendance à la décroissance sur les malwares chiffrement ne sont pas déclenchées par des menaces. G DATA Anti-Exploit ou encore G DATA BankGuard sont d’autres technologies basées sur des systèmes proactifs qui renforcent la sécurité des navigateurs web. classiques. Mais en parallèle, Enfin, parlons de G DATA Behavior les attaques web dites « sans Blocker, autre exemple de technologie fichiers » explosent. Ces attaques proactive. Ce module bloque l’action lancées à partir de sites Internet de fichiers en se basant sur certains mettent les navigateurs web à indicateurs de compromission  : l’épreuve. L’indice de dangerosité création d’entrées de démarrage établi par G DATA, montre que automatique, variation des valeurs la France est exposée aux dangers. du registre ou le fichier host, la copie Avec 25 attaques bloquées dans le répertoire system32, etc. chaque jour pour 100 utilisateurs, elle arrive en huitième position du classement mondial  : maximale en offre MSP quotidiennement, un utilisateur Ces innovations sont disponibles français d’une solution G DATA dans toutes les solutions G DATA. sur quatre est confronté Mais en tant que prestataire, vous à une attaque bloquée. irez encore plus loin dans vos La part belle aux Publireportage G DATA SecurityLabs montre dans son rapport une évolution des codes malveillants, et met en évidence la nécessité de nouvelles techniques de détection. Fort de ses 33 ans d’expérience, G DATA propose des solutions dans un partenariat de confiance. Le Machine Learning en action Pour rendre ses technologies toujours plus efficaces, G DATA SecurityLabs exécute chaque jour des centaines de milliers de programmes dans des environnements virtualisés. Les résultats, une fois analysés, corrélés et combinés par apprentissage machine, fournissent les algorithmes nécessaires à l’identification des menaces nouvelles et inconnues. services ! De nombreux modules supplémentaires (détection de vulnérabilités et de patching, technologies proactives Pour répondre à ces défis inédits, monitoring réseau, etc.), vous les solutions antivirus ont changé donnent la maîtrise complète radicalement. Chez G DATA, plusieurs du réseau de vos clients dans modules sont basés sur des un modèle MSP simple et flexible. technologies de détection avancées. Le système d’analyse de fichiers dans le cloud est ainsi capable de bloquer les échantillons suspects beaucoup plus vite que les mises à jour de signatures traditionnelles. La protection Anti-Ransomware vérifie, elle, si des commandes de Une protection Devenez partenaire G DATA Software France 01 41 48 51 46 contact@gdata.fr www.gdata.fr « Chaque jour, avec 25 attaques bloquées pour 100 utilisateurs, la France occupe la huitième place mondiale de l’indice de dangerosité de G DATA » publireportage novembre 2018 E.D.I N°83 93



Autres parutions de ce magazine  voir tous les numéros


Liens vers cette page
Couverture seule :


Couverture avec texte parution au-dessus :


Couverture avec texte parution en dessous :


E.D.I. numéro 83 novembre 2018 Page 1E.D.I. numéro 83 novembre 2018 Page 2-3E.D.I. numéro 83 novembre 2018 Page 4-5E.D.I. numéro 83 novembre 2018 Page 6-7E.D.I. numéro 83 novembre 2018 Page 8-9E.D.I. numéro 83 novembre 2018 Page 10-11E.D.I. numéro 83 novembre 2018 Page 12-13E.D.I. numéro 83 novembre 2018 Page 14-15E.D.I. numéro 83 novembre 2018 Page 16-17E.D.I. numéro 83 novembre 2018 Page 18-19E.D.I. numéro 83 novembre 2018 Page 20-21E.D.I. numéro 83 novembre 2018 Page 22-23E.D.I. numéro 83 novembre 2018 Page 24-25E.D.I. numéro 83 novembre 2018 Page 26-27E.D.I. numéro 83 novembre 2018 Page 28-29E.D.I. numéro 83 novembre 2018 Page 30-31E.D.I. numéro 83 novembre 2018 Page 32-33E.D.I. numéro 83 novembre 2018 Page 34-35E.D.I. numéro 83 novembre 2018 Page 36-37E.D.I. numéro 83 novembre 2018 Page 38-39E.D.I. numéro 83 novembre 2018 Page 40-41E.D.I. numéro 83 novembre 2018 Page 42-43E.D.I. numéro 83 novembre 2018 Page 44-45E.D.I. numéro 83 novembre 2018 Page 46-47E.D.I. numéro 83 novembre 2018 Page 48-49E.D.I. numéro 83 novembre 2018 Page 50-51E.D.I. numéro 83 novembre 2018 Page 52-53E.D.I. numéro 83 novembre 2018 Page 54-55E.D.I. numéro 83 novembre 2018 Page 56-57E.D.I. numéro 83 novembre 2018 Page 58-59E.D.I. numéro 83 novembre 2018 Page 60-61E.D.I. numéro 83 novembre 2018 Page 62-63E.D.I. numéro 83 novembre 2018 Page 64-65E.D.I. numéro 83 novembre 2018 Page 66-67E.D.I. numéro 83 novembre 2018 Page 68-69E.D.I. numéro 83 novembre 2018 Page 70-71E.D.I. numéro 83 novembre 2018 Page 72-73E.D.I. numéro 83 novembre 2018 Page 74-75E.D.I. numéro 83 novembre 2018 Page 76-77E.D.I. numéro 83 novembre 2018 Page 78-79E.D.I. numéro 83 novembre 2018 Page 80-81E.D.I. numéro 83 novembre 2018 Page 82-83E.D.I. numéro 83 novembre 2018 Page 84-85E.D.I. numéro 83 novembre 2018 Page 86-87E.D.I. numéro 83 novembre 2018 Page 88-89E.D.I. numéro 83 novembre 2018 Page 90-91E.D.I. numéro 83 novembre 2018 Page 92-93E.D.I. numéro 83 novembre 2018 Page 94-95E.D.I. numéro 83 novembre 2018 Page 96-97E.D.I. numéro 83 novembre 2018 Page 98-99E.D.I. numéro 83 novembre 2018 Page 100-101E.D.I. numéro 83 novembre 2018 Page 102-103E.D.I. numéro 83 novembre 2018 Page 104-105E.D.I. numéro 83 novembre 2018 Page 106-107E.D.I. numéro 83 novembre 2018 Page 108-109E.D.I. numéro 83 novembre 2018 Page 110-111E.D.I. numéro 83 novembre 2018 Page 112-113E.D.I. numéro 83 novembre 2018 Page 114-115E.D.I. numéro 83 novembre 2018 Page 116-117E.D.I. numéro 83 novembre 2018 Page 118-119E.D.I. numéro 83 novembre 2018 Page 120-121E.D.I. numéro 83 novembre 2018 Page 122-123E.D.I. numéro 83 novembre 2018 Page 124-125E.D.I. numéro 83 novembre 2018 Page 126-127E.D.I. numéro 83 novembre 2018 Page 128-129E.D.I. numéro 83 novembre 2018 Page 130-131E.D.I. numéro 83 novembre 2018 Page 132-133E.D.I. numéro 83 novembre 2018 Page 134-135E.D.I. numéro 83 novembre 2018 Page 136-137E.D.I. numéro 83 novembre 2018 Page 138-139E.D.I. numéro 83 novembre 2018 Page 140-141E.D.I. numéro 83 novembre 2018 Page 142-143E.D.I. numéro 83 novembre 2018 Page 144-145E.D.I. numéro 83 novembre 2018 Page 146-147E.D.I. numéro 83 novembre 2018 Page 148-149E.D.I. numéro 83 novembre 2018 Page 150-151E.D.I. numéro 83 novembre 2018 Page 152-153E.D.I. numéro 83 novembre 2018 Page 154-155E.D.I. numéro 83 novembre 2018 Page 156-157E.D.I. numéro 83 novembre 2018 Page 158-159E.D.I. numéro 83 novembre 2018 Page 160-161E.D.I. numéro 83 novembre 2018 Page 162-163E.D.I. numéro 83 novembre 2018 Page 164-165E.D.I. numéro 83 novembre 2018 Page 166-167E.D.I. numéro 83 novembre 2018 Page 168-169E.D.I. numéro 83 novembre 2018 Page 170