Académique Documents
Professionnel Documents
Culture Documents
Rseau
Points
d'extrmit
Appareils
mobiles
Environnements
virtuels
2 CYBERCRIMINELS -
COMMENT TRAVAILLENT-ILS
Enqute
Obtenir une vue d'ensemble d'un environnement donn : rseau,
point d'extrmit, appareil mobile et environnement virtuel,
notamment les technologies mises en uvre pour scuriser Tracer la nouvelle
l'environnement. frontire pour 2014
Les professionnels de la
Coder scurit sont dpasss par la
Crer un logiciel malveillant cibl, adaptable au contexte. rapidit des attaques lances
par les cybercriminels.
Accomplir la mission
Runir des donnes, crer une perturbation ou une destruction.
91%
JAVA
est le point d'accs le
Logiciels malveillants
mobiles
iframes et exploits
Ransomware
Tlchargeurs et injecteurs
Vers et virus
Fournisseurs tiers
Bitsquatting
Regarder la vido
Site Web
Site Web compromis
compromis
$
Il s'agit d'un vritable commerce, parfaitement rentable, dans lequel les
cybercriminels adoptent un modle conomique professionnel.
$ $ INNOVATEURS
qui crent les logiciels
et les techniques
$
$
$
$
REVENDEURS
qui ouvrent des boutiques
en ligne pour revendre les
donnes, les technologies
et les logiciels
UTILISATEURS
qui participent au
Crimeware as a
Service
3 POLITIQUES, PLATEFORMES,
CONTRLES
Les risques lis aux logiciels
malveillants - pourquoi le bonheur
n'est pas dans l'ignorance
AVANT
Pour protger leur rseau, les En savoir plus
entreprises doivent savoir ce qui
le compose :
Mettre en uvre des Appliquer des politiques de Bloquer l'accs aux points
contrles d'accs scurit critiques
PENDANT
Les entreprises doivent traiter une grande
diversit de vecteurs d'attaques grce
des solutions qui fonctionnent partout
APRS
De nombreuses attaques russiront. Il
vous faut un plan formel pour retrouver
une exploitation normale le plus
@CiscoSecurity