0 Résultats trouvés
              Retour Au Résultats
                Papiers Blanc

                Renforcer la sécurité des endpoints

                L’importance de l’intelligence sur les menaces, de la visibilité et de la perturbation de la  « Kill Chain »

                40 % des entreprises interrogées dans le cadre du rapport « 2014 State of Endpoint Risk » (État des lieux 2014 sur les risques encourus par les endpoints) réalisé par le cabinet d’études Ponemon Institute ont indiqué que leurs endpoints avaient été le point d’entrée de menaces avancées persistantes (APT) au cours des 12 derniers mois.

                Pour ne rien arranger, seulement 24 % des entreprises participantes ont déclaré que leurs technologies de sécurité des endpoints alertaient leur personnel des attaques potentielles. La sécurisation du nombre important des endpoints utilisés par les employés est un défi complexe à relever pour les entreprises de toutes tailles. Cependant, le service et le personnel informatiques doivent faire face à l’énorme risque posé par les protections inadaptées des endpoints. Afin de contrer les menaces actuelles et assurer une gestion et sécurisation efficaces des endpoints, les entreprises doivent associer des fonctionnalités de protection contre les programmes malveillants à une large visibilité et une détection comportementale. En se munissant de ces outils, une entreprise peut non seulement détecter les auteurs de menaces et leurs stratégies, tout particulièrement lors de l’emploi de tactiques d’évasion, mais aussi réduire considérablement le temps nécessaire pour réagir face à ces attaques et réduire au minimum les dégâts causés.

                Plus que jamais peut-être, la sécurisation des endpoints exige aujourd’hui l’adoption d’une approche globale. Dans ce livre blanc, nous aborderons les méthodes que peuvent employer les entreprises de toutes tailles pour se défendre efficacement. Les pirates informatiques s’attaquent aux endpoints pour dérober des données d’entreprise. En ciblant les endpoints, ils peuvent aussi bien s’emparer des données enregistrées sur la machine en question, que parcourir le réseau et subtiliser d’autres informations.

                Étant donné que le concept classique du périmètre réseau est désormais pour ainsi dire révolu, l’adoption d’une stratégie de sécurité des endpoints judicieuse est plus essentielle que jamais. Malheureusement, la protection des endpoints n’a rien d’une sinécure. En effet, les logiciels antivirus classiques sont fondés sur les signatures. Les chercheurs spécialisés dans le domaine de la sécurité doivent donc identifier une menace avant de pouvoir mettre au point une signature ou une contre-mesure pour l’endiguer. Dès lors, une alerte donnée doit faire au moins une victime avant qu’une protection puisse être créée et appliquée à une population plus vaste. Bien entendu, ces techniques n’apportent pas de solution à l’utilisation de plus en plus courante de tactiques d’évasion telles que la modification de programmes malveillants pour contourner les contrôles classiques, ou encore le cas de cybercriminels qui tirent parti des outils natifs de l’environnement ciblé.

                Ça vous plaît ?
                Bénéficiez d’un accès immédiat en remplissant le formulaire ci-dessous

                Sélectionnez la fonction :

                • Conseil d’administration
                • Président Directeur général / Directeur financier / Directeur Général
                • Responsable de la sécurité des systèmes d’information / Responsable de la sécurité
                • Directeur des systèmes d’information / Directeur Technique/de la technologie
                • Vice-président/Directeur Informatique / Systèmes d’information / Sécurité
                • Responsable Informatique / Systèmes d’information / Sécurité
                • Équipe Informatique / Systèmes d’information / Sécurité
                • Responsable Informatique / Systèmes d’information / Non lié à la sécurité
                • Risque / Juridique / Conformité / Finance
                • Ventes / Marketing
                • Analyste de la presse / du secteur
                • Étudiant

                Sélectionnez le pays :

                • Select an item

                Sélectionnez l’État :

                • Select an item

                Sélectionnez le nombre de salariés :

                • ≥ 1 000
                • 501-999
                • ≤ 500

                Sélectionnez le secteur :

                • Banque
                • Services professionnels
                • Coopérative de crédit
                • Éducation
                • Finance
                • Secteur public
                • Health Care (Non-Hospital)
                • Industrie lourde
                • Hospitalité
                • Hôpitaux
                • Assurances
                • Juridique
                • Fabrication
                • Médias
                • Associations
                • Commerce
                • Technologie
                • Télécommunications
                • Transport
                • Services publics
                • Autres

                Environnement de sécurité actuel :

                • Gestion interne
                • Gestion externe (tiers)
                • Modèle mixte (interne et tiers)
                • Incertain

                Sélectionner Délai de la prochaine initiative de sécurité:

                • De 0 à 3 mois
                • De 3 à 6 mois
                • De 6 à 12 mois
                • De 12 à 24 mois

                Select Our Greatest Security Challenge:

                • Sécurisation du Cloud
                • Évaluation de la posture de sécurité
                • Optimisation des opérations de sécurité
                • Protection des actifs critiques
                • Respecter et assurer la conformité
                • Éviter un sinistre
                • Accès à une intelligence opérationnelle en matière de sécurité
                • Accès à l’expertise en matière de sécurité
                • Préparation et réponse à un incident

                Vous souhaitez en savoir plus ?

                Recherche actuellement de l’aide pour (sélectionnez toutes les réponses appropriées)

                Sélectionnez le meilleur moment pour appeler :

                • Début de matinée (de 8 h à 10 h, GMT+1)
                • Fin de matinée (de 10 h à 12 h, GMT+1)
                • Début d’après-midi (de 12 h à 15 h, GMT+1)
                • Fin d’après-midi (de 15 h à 17 h, GMT+1)

                Actualités SecureWorks :

                Contenus Associés