Cybersecurity

La cybersécurité

A notre époque et pour les prochaines années, la cybersécuirté doit être une philosophie, un état d’esprit. Une bonne pratique d’utilisation de son outil informatique, est primordiale.

Que l’usage soit professionnel ou personnel. Le combat est le même.

L’antivirus

L’antivirus traditionnel repose sur une technologie datant des années 1980: les signatures

Les antivirus traditionnels

Reposent sur une technologie datant des années 1980

Les signatures virales

Résultat :25 à 50% des cybermenaces visant les postes de travail ne sont pas prises en compte.

La priorité n°1

Des responsables informatiques.

81 % considèrent la protection

des postes de travail comme la priorité absolue. Piper Jaffray CIO Survey (2016)

La sécurisation des postes de travail

dans les entreprises constitue un marché considérable

5 milliards € ; 6 milliards en 2019

Entre 8 milliards € ; 10 milliards en 2021

Les antivirus traditionnels

Un mauvais investissement, s'il est seul.

Seuls 44 % des dépenses liées à la protection des postes de travail sont « efficaces ».

Seuls 14 % permettent un retour sur investissement significatif, selon le SANS Institute.

Les 5 principales difficultés rencontrées par nos prospects

1- Inquiétudes relatives à la vulnérabilité des postes de travail face aux cyberattaques ciblées.

3- Dépenses additionnelles liées à l’ajout de niveaux de protection supplémentaires pour les postes de travail.

5- Difficulté à bâtir une stratégie de cybersécurité adaptée à une transition numérique réussie

2- Dépenses annuelles mal engagées, avec un antivirus capable de stopper seulement les cybermenaces connues.

4- Incapacité à combattre les menaces avancées persistantes (APT) et les attaques O-day (protection contre plusieurs vecteurs d’attaques)

Voici les différentes étapes d’une chaîne de destruction dit “Kill chaine”. Actuellement c’est comme cela que procède une personne malveillante pour atteindre son objectif.

Les 7 étapes d’une chaîne de destruction “Kill chain”

1-Reconnaissance
Récolte d'adresses électroniques, d'informations sur les événements, etc.
2- L'armement
Analyser les vulnérabilités de la cible pour créer une porte dérobée dans le but de s'infiltrer.
3-La livraison
Livraison d'un lot d'armes aux victimes par courrier électronique, Internet, USB, FTP, etc.
4-Exploitation
Exploitation d'une vulnérabilité pour déposer le code sur le système de ou des victimes.
7-Action par rapport aux objectifs
Grâce à l'accès "main sur le clavier", les intrus peuvent atteindre leurs objectifs initiaux. Vol de données, usurpation d'identité, suppression des informations, destruction...
6-Commande et contrôle
Chaîne de commande pour la manipulation à distance des victimes.
5-Installation
Installation de logiciels malveillants sur le poste de travail

Les 9 étapes obligatoire pour avoir une bonne CyberSécurité

Voici les différentes étapes pour se sécuriser et pouvoir agir si une menace est détectée.

La définition et la communication du régime de gestion des risques liés à l’information de votre conseil d’administration sont au cœur de la cyberstratégie globale de votre organisation. Kyokan vous recommande de revoir ce régime – ainsi que les neuf domaines de sécurité associés décrits ci-dessous – afin de protéger votre entreprise contre la majorité des cybermenaces.
Sécuriser votre réseau
Protégez votre réseau contre les attaques externes et internes. Gérer le périmètre du réseau. Filtrez les accès non autorisés et les contenus malicieux. Surveiller et tester les contrôles de sécurité.
Préférence contre les logiciels malveillants
Élaborer une politique pertinente et établir des défenses anti-malveillance qui soient applicables et adaptées à tous les secteurs d'activité. Rechercher des logiciels malveillants dans toute l'organisation.
Contrôle de l'activité
Élaborer une stratégie de suivi et des politiques de contrôle. Surveiller en permanence tous les systèmes et réseaux. Analyser les journaux pour détecter toute activité inhabituelle qui pourrait indiquer une attaque. Utilisez l'ICT, en français "technologies de l'information et de la communication". Une méthode scolaire dans laquelle les collaborateurs apprennent à utiliser des ordinateurs et d'autres équipements électroniques pour stocker et envoyer des informations.
Éducation et sensibilisation des utilisateurs
Définir des politiques de sécurité pour les utilisateurs couvrant une utilisation acceptable et sûre des systèmes de l'organisation. Mettre en place un programme de formation du personnel. Maintenir la sensibilisation des utilisateurs au cyber-risque.
Gestion des incidents
Mettre en place une stratégie de réponse aux incidents et de récupération en cas de catastrophe. Produire et tester des plans de gestion. Fournir une formation spécialisée à l'équipe de gestion des incidents. Signaler les infractions pénales aux autorités policières.
Les mobiles et le travail à domicile
Développer une politique de travail mobile et former le personnel à y adhérer. Appliquer la construction de la ligne de base sécurisée à tous les appareils. Protéger les données en transit et au repos.
Configuration sécurisée
Appliquer les correctifs de sécurité et veiller à ce que la configuration sécurisée de tous les systèmes ICT soit maintenue. Créer un inventaire du système et définir une structure de base pour tous les dispositifs ICT.
Contrôler les supports amovibles
Produire une politique de contrôle de tous les accès aux supports amovibles. Limiter les types de supports et leur utilisation. Rechercher les logiciels malveillants sur tous les supports avant de les importer dans le système de l'entreprise.
Gestion des privilèges des utilisateurs
Établir un processus de gestion des comptes et limiter le nombre de comptes privilégiés (Administrateur). Limiter les privilèges des utilisateurs et surveiller leur activité. Contrôler l'accès aux journaux d'activité et d'audit les logs.

Listes des menaces

Voici un état des différentes menaces informatique.