cybersécurité

Six conseils pour identifier les menaces chiffrées

Chaque jour, les acteurs malveillants deviennent plus affûtés dans leurs méthodes et à l’ère de l’IA générative et des logiciels malveillants intelligents, les attaques sont encore plus déroutantes ; pourtant les cybercriminels n’ont pas besoin d’une créativité exceptionnelle pour s’introduire dans l’environnement informatique et rôder, sans être vus.

Tribune Gigamon – Parfois, ce sont les propres méthodes de sécurité d’une organisation qui fournissent la couverture parfaite.

Les environnements informatiques des entreprises deviennent complexes, englobant des infrastructures hybrides multi-cloud et des modèles de travail à distance, de fait, la stratégie de chiffrement du trafic pour protéger les données des regards indiscrets s’est imposée. Cette tactique protège le contenu de chaque paquet réseau contre les attaquants potentiels, mais c’est aussi une méthode que les acteurs malveillants exploitent depuis longtemps : entre 85 et 95 % des logiciels malveillants se cachent derrière le chiffrement.

Malgré cette statistique, notre enquête menée auprès de plus de 1 000 responsables informatiques dans le monde a révélé que seulement 30 % des organisations disposent d’une visibilité sur le trafic chiffré.

Comment les entreprises peuvent-elles comprendre la menace invisible que représente leur trafic chiffré et relever le défi ?

Il y a 6 axes sur lesquels les professionnels de la sécurité doivent se concentrer

La déduplication

Depuis la pandémie, les réseaux des datacenters modernes sont structurés en fonction de la résilience et de la disponibilité, cela signifie que les réseaux sont constitués de paquets dupliqués qui augmentent considérablement le volume du trafic.

Source

Veille-cyber

Recent Posts

Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières

Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières Le 17…

15 minutes ago

Cybersécurité des transports urbains : 123 incidents traités par l’ANSSI en cinq ans

L’Agence nationale de la sécurité des systèmes d'information (ANSSI) a publié un rapport sur les…

24 minutes ago

Directive NIS 2 : Comprendre les obligations en cybersécurité pour les entreprises européennes

Directive NIS 2 : Comprendre les nouvelles obligations en cybersécurité pour les entreprises européennes La…

2 jours ago

NIS 2 : entre retard politique et pression cybersécuritaire, les entreprises dans le flou

Alors que la directive européenne NIS 2 s’apprête à transformer en profondeur la gouvernance de…

3 jours ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

4 jours ago

APT36 frappe l’Inde : des cyberattaques furtives infiltrent chemins de fer et énergie

Des chercheurs en cybersécurité ont détecté une intensification des activités du groupe APT36, affilié au…

4 jours ago

This website uses cookies.