cyberattaques
Chaque jour, les acteurs malveillants deviennent plus affûtés dans leurs méthodes et à l’ère de l’IA générative et des logiciels malveillants intelligents, les attaques sont encore plus déroutantes ; pourtant les cybercriminels n’ont pas besoin d’une créativité exceptionnelle pour s’introduire dans l’environnement informatique et rôder, sans être vus.
Tribune Gigamon – Parfois, ce sont les propres méthodes de sécurité d’une organisation qui fournissent la couverture parfaite.
Les environnements informatiques des entreprises deviennent complexes, englobant des infrastructures hybrides multi-cloud et des modèles de travail à distance, de fait, la stratégie de chiffrement du trafic pour protéger les données des regards indiscrets s’est imposée. Cette tactique protège le contenu de chaque paquet réseau contre les attaquants potentiels, mais c’est aussi une méthode que les acteurs malveillants exploitent depuis longtemps : entre 85 et 95 % des logiciels malveillants se cachent derrière le chiffrement.
Malgré cette statistique, notre enquête menée auprès de plus de 1 000 responsables informatiques dans le monde a révélé que seulement 30 % des organisations disposent d’une visibilité sur le trafic chiffré.
Il y a 6 axes sur lesquels les professionnels de la sécurité doivent se concentrer
La déduplication
Depuis la pandémie, les réseaux des datacenters modernes sont structurés en fonction de la résilience et de la disponibilité, cela signifie que les réseaux sont constitués de paquets dupliqués qui augmentent considérablement le volume du trafic.
L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…
Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…
La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…
Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…
L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…
TISAX® et ISO 27001 sont toutes deux des normes dédiées à la sécurité de l’information. Bien qu’elles aient…
This website uses cookies.