ABI-FRANCE met un terme aux cybermenaces

Panda Adaptive Defense 360 1 “2018 Data Breach Investigation report”. Verizon 2 “2018 Economic Impact of Cybercrime — No Slowing Down”. CSIC/McAfee 3 “2018 study on global megatrends in cybersecurity”. Ponemon Institute 4 “2018 Cost of Data Breach Study: Global Overview”. Ponemon Institute/IBM Security CYBERSECURITÉ DES ENTREPRISES Qui se cache derrière les cybermenaces ? 1 Quel coût pour les entreprises ? • Coût global : 600,000 million $2 • Coût d’une violation de données : 3.86 million $3 Qui sont les victimes ? Quels sont les motifs ? 1 Perception d’un risque élevé par les entreprises ⁴. Dans 60% des cas, les attaques visant les nations sont des actions de cyberguerre . 43 % 2018 2021 2018 2021 71 % 22 % 51 % Exfiltration de données sensibles Petites et moyennes entreprises Financiers Cyber-espionnage Cyberguerre Les terminaux constituent le nouveau périmètre cible. Lamobilité, le traitement et le stockagedans lecloud ont révolutionné lesenvironnementsd’entreprise. Les postes clients constituent le nouveau périmètre à défendre. Les solutions de sécurité sur les postes clients doivent être avancées , adaptatives et automatisées . Elles doivent offrir les niveaux les plus élevés de prévention et de détection des attaquants, lesquels réussiront tôt ou tard à contourner les mesures préventives. De telles solutions doivent aussi proposer des outils agiles permettant de réagir rapidement, de réduire au maximum les dommages et de diminuer la surface d’attaque. Professionnalisation des cybercriminels Les techniques des pirates deviennent de plus en plus sophistiquées , conséquence de la démocratisation des technologies et des fuites répétées en matière de cyber-intelligence. Les cybermenaces de prochaine génération sont conçues pour se glisser au travers des solutions traditionnelles sans être détectées. Cyberdefense dans les organisations Les pirates ciblent les ordinateurs et serveurs, car ces derniers hébergent les actifs les plus précieux des entreprises et leur défense par les équipes de sécurité est très difficile à assurer . Les applications de détection et réponse sur le poste client ( EDR ), loin d’être la seule solution, augmentent les charges de travail , car la prévention, la détection et le confinement des menaces, ainsi que la réponse à celles-ci ne sont pas automatisés. L’amélioration de la posture de sécurité de votre entreprise sans augmenter les coûts d’exploitation passe inévitablement par l’automatisation des capacités de prévention, de détection et de réponse sur les postes clients. SOLUTIONS DE DÉTECTION ET RÉPONSE Les solutions EDR requièrent une supervision 24 h/24, 7 jours/7 et une réponse rapide de la part de personnels hautement qualifiés. Toutefois, de telles ressources sont onéreuses et difficiles à trouver. Les entreprises en sous-effectifs et aux budgets réduits ne sont pas préparées pour tirer pleinement parti des avantages des solutions EDR. Le personnel est alors soumis à une charge de travail plus forte du fait de la mise en œuvre et de l’utilisation de ces solutions au lieu d’être épaulé dans son rôle essentiel : l’amélioration de la démarche sécurité de son entreprise. Les solutions EDR surveillent, consignent et stockent les détails de l’activité des postes clients, notamment les événements utilisateurs, les processus, les modifications en base de registre, ainsi que les usages mémoire et réseau. Cette visibilité met au jour des menaces qui resteraient autrement inaperçues. Quels sont les problèmes cachés des solutions EDR ? Des techniques et outils multiples sont employés pour détecter des anomalies de sécurité dans les événements et confirmer ou rejeter les alertes. Tous ces éléments nécessitent une intervention humaine. SUR LE POSTE CLIENT (EDR) Attaquants extérieurs Employés Acteurs étatiques (Cyberguerre) Criminalité organisée 73 % 28 % 12 % 50 % 58 % 76 % 13 %

RkJQdWJsaXNoZXIy MTAyNjA2