Connexion
14 113 Livres Blancs | 2 328 |

Évaluation des sources de Threat Intelligence

Avec l'expansion des surfaces d'attaque et la sophistication croissante des menaces, se contenter de réagir à un incident n'est pas suffisant.

  • EditeurKaspersky
  • Version PDF - 7 pages - 2022 - Français

Introduction ou extrait du livre blanc

"Avec l'expansion des surfaces d'attaque et la sophistication croissante des menaces, se contenter de réagir à un incident n'est pas suffisant.

Les environnements de plus en plus complexes offrent de multiples opportunités aux attaquants. Chaque secteur, chaque entreprise dispose de ses propres données spécifiques à protéger, et utilise son propre ensemble d'applications, de technologies, etc. Par conséquent, il existe de multiples méthodes possibles pour lancer une attaque, avec de nouvelles méthodes émergeant chaque jour.

Au cours des dernières années, les frontières entre les différents types de menaces et les différents types de cybercriminels se sont estompées. Les méthodes et les outils représentant auparavant une menace pour un nombre limité d'entreprises se sont considérablement étendus. On peut citer par exemple le groupe Shadow Brokers, qui a divulgué du code, mettant ainsi des vulnérabilités avancées (prétendument développées par la NSA) à la disposition de groupes criminels qui n'auraient autrement pas eu accès à ce type de code sophistiqué.

Mentionnons aussi l'émergence des campagnes de menaces ciblées avancées (APT), qui se concentrent non pas sur le cyberespionnage, mais sur le vol d'argent pour financer les autres activités du groupe APT. Et la liste est longue."

Pour recevoir ce livre blanc, merci de cliquer ci-dessous :

Obtenir le livre blanc