Vous êtes sur la page 1sur 1

CISCO 2014

RAPPORT ANNUEL SUR LA SCURIT

C'est en octobre 2013 que les alertes de scurit ont atteint


leur niveau maximal depuis le dbut des rapports, le trafic
100% malveillant concernant cette date 100% des rseaux
commerciaux et des rseaux d'entreprise

1 QUELS SONT LES


POINTS VULNRABLES

Rseau

Points
d'extrmit

Appareils
mobiles

Environnements
virtuels

Les cybercriminels sont de plus en plus dous, cratifs et stratgiques.

2 CYBERCRIMINELS -
COMMENT TRAVAILLENT-ILS

Enqute
Obtenir une vue d'ensemble d'un environnement donn : rseau,
point d'extrmit, appareil mobile et environnement virtuel,
notamment les technologies mises en uvre pour scuriser Tracer la nouvelle
l'environnement. frontire pour 2014

Les professionnels de la
Coder scurit sont dpasss par la
Crer un logiciel malveillant cibl, adaptable au contexte. rapidit des attaques lances
par les cybercriminels.

Adam Philpott, Directeur


d'EMEAR Cybersecurity chez
Tester Cisco, vous explique
S'assurer que le logiciel malveillant fonctionne comme prvu,
comment garder une longueur
particulirement pour contourner les outils de scurit en place.
d'avance

Excuter En savoir plus


Naviguer dans le rseau tendu - connatre
l'environnement, contourner les outils de dtection et se
dplacer latralement jusqu' la cible.

Accomplir la mission
Runir des donnes, crer une perturbation ou une destruction.

91%
JAVA
est le point d'accs le
Logiciels malveillants
mobiles

Connexions par force brute


plus vulnrable d'un
systme, grce
l'utilisation de : Chevaux de Troie polyvalents

iframes et exploits

Ransomware

Tlchargeurs et injecteurs

Vers et virus

Fournisseurs tiers

Attaques par dni


de service (DS)

Bitsquatting

L'ACCS EST OBTENU PAR


Des stratgies virales permettant de prendre le
contrle de serveurs Web, de serveurs de nom Cisco Security: remdier la
et de centres de donnes violation

Site Web Site Web


compromis compromis

Regarder la vido

Site Web
Site Web compromis
compromis

Serveur hte compromis

$
Il s'agit d'un vritable commerce, parfaitement rentable, dans lequel les
cybercriminels adoptent un modle conomique professionnel.

$ $ INNOVATEURS
qui crent les logiciels
et les techniques
$
$
$
$
REVENDEURS
qui ouvrent des boutiques
en ligne pour revendre les
donnes, les technologies
et les logiciels

UTILISATEURS
qui participent au
Crimeware as a
Service

3 POLITIQUES, PLATEFORMES,
CONTRLES
Les risques lis aux logiciels
malveillants - pourquoi le bonheur
n'est pas dans l'ignorance

AVANT
Pour protger leur rseau, les En savoir plus
entreprises doivent savoir ce qui
le compose :

Appareils Systmes Services Applications Utilisateurs


d'exploitation
Elles doivent galement

Mettre en uvre des Appliquer des politiques de Bloquer l'accs aux points
contrles d'accs scurit critiques

PENDANT
Les entreprises doivent traiter une grande
diversit de vecteurs d'attaques grce
des solutions qui fonctionnent partout

Netwerk Eindpunten Mobiele toestellen Virtuele


omgevingen

APRS
De nombreuses attaques russiront. Il
vous faut un plan formel pour retrouver
une exploitation normale le plus

i Lisez l'intgralit du rapport annuel 2014 de Cisco sur


la scurit ici

@CiscoSecurity

Vous aimerez peut-être aussi