Les malwares sont partout et représentent un vrai challenge, difficile à remporter. Ils peuvent prendre plusieurs formes et deviennent de plus en plus résistants aux approches traditionnelles visant à les détecter et les arrêter.
Get Started for FREE
Sign up with Facebook Sign up with X
I don't have a Facebook or a X account
Your new post is loading...
Your new post is loading...
|
|
Selon le rapport « Data Breach Investigation 2013 » de Verizon, sur les 20 principaux types de menaces, le malware est la méthode la plus utilisée, suivi par le piratage et l’ingénierie sociale. Sachant que les menaces qui combinent plusieurs méthodes - le phishing, les malwares (points d’accroche) et les exploits de vulnérabilités - sont de plus en plus utilisées pour introduire un écosystème de logiciels malveillants et l’installer dans les réseaux, de manière à ce que celui-ci ne soit pas détectable pendant une longue période, le temps de voler des données ou de perturber des systèmes critiques.
L’évolution des tendances de la mobilité, le Cloud Computing et les nouveaux modes de collaboration ouvrent la voie à de nouvelles attaques de malwares, que nous ne pouvions pas prévoir il y a encore quelques années et qui requièrent de nouvelles techniques de défense. Les Smartphones, les tablettes et autres appareils mobiles sont devenus des outils de productivité essentiels pour l’entreprise mais aussi de nouveaux vecteurs d’attaque. Etant donné leurs fonctionnalités et leur rôle dans les nouveaux modes de travail qui se rapprochent de ceux des ordinateurs de bureau et des ordinateurs portables classiques, il devient encore plus facile de concevoir des malwares spécifiquement pour eux, et encore plus efficaces.