page title appears here défendre la forteresse - d2b.com©atégi… · this is placeholder body...

12
I 2013 Dell Software. Tous droits réservés. This is placeholder body copy. Ebit doloreici te quo volupta denestoria verem del erumquidit, sumquia nulparum num sandites es as exeratur sum aliqui doluptionsed ea cum quiae et ant dis alit, et perum fuga. It pel ipsunt mo quunt. Borehen imolum voluptate laborem sitatia qui invendit maio. Eolesequi se debis dici simi olum voluptate laborem sitatia qui invendit maio. Et porectiatur, cum evendi dest faceat raest, a poritis dem quo qui re eicabor umquam ipsanda ntotasi quiae vere adi reces etur suntionsequi repersperum la sequi solesequi se debis dici simi Page title appears here Défendre la forteresse Stratégies et outils des cyberdélinquants – Comment en venir à bout ? BUY

Upload: truongthien

Post on 12-Sep-2018

216 views

Category:

Documents


0 download

TRANSCRIPT

I 2013 Dell Software. Tous droits réservés.

This is placeholder body copy. Ebit doloreici te quo volupta denestoria verem del erumquidit, sumquia nulparum num sandites es as exeratur sum aliqui doluptionsed ea cum quiae et ant dis alit, et perum fuga. It pel ipsunt mo quunt.

Borehen imolum voluptate laborem sitatia qui

invendit maio. Eolesequi se debis dici simi olum voluptate laborem sitatia qui invendit maio. Et porectiatur, cum evendi dest faceat raest, a poritis dem quo qui re eicabor umquam ipsanda ntotasi quiae vere adi reces etur suntionsequi repersperum la sequi solesequi se debis dici simi

Page title appears hereDéfendre la forteresse Stratégies et outils des cyberdélinquants –  Comment en venir à bout ?

BUY

Introduction 2

Stratégie de cyberattaque no 1 : bombarder les réseaux de programmes malveillants, 24 h sur 24 3

Contre-attaque : protéger votre réseau, 24 h sur 24, 7 jours sur 7

Stratégie de cyberattaque no 2 : propager des programmes malveillants de différents types sur les réseaux

Contre-attaque : assurer la protection de votre réseau contre tous les types de programmes malveillants 6

Stratégie de cyberattaque no 3 : trouver les réseaux les plus faibles et les mettre en péril 7

Contre-attaque : choisir un pare-feu qui assure une protection haut de gamme et des performances de premier ordre 8

Stratégie de cyberattaque no 4 : muter fréquemment et attaquer tous azimuts 9

Contre-attaque : choisir un pare-feu qui assure une protection contre les toutes dernières menaces mondiales 10

1 2013 Dell Software. Tous droits réservés.

Table des matières

Il faut comprendre son ennemi pour réussir à le vaincre.

2 2013 Dell Software. Tous droits réservés.

Introduction

De nos jours, les cyberdélinquants utilisent tout un arsenal de techniques sophistiquées pour contourner les dispositifs de détection et s’infiltrer subrepticement sur les réseaux des entreprises afin d’accéder à des informations confidentielles. Ces menaces sont généralement codées par de multiples algorithmes complexes qui leur permettent de ne pas être détectées par les systèmes de prévention des intrusions. Une fois la cible exploitée, les pirates tentent généralement de télécharger et d’installer des

programmes malveillants sur le système mis en péril. Bien souvent, ces programmes sont des variantes récemment créées et donc inconnues des solutions antivirus conventionnelles.

Le présent e-book montre en détail les stratégies et outils adoptés par les cyberdélinquants pour s’introduire sur votre réseau, ainsi que les moyens dont vous disposez pour en venir à bout.

3 2013 Dell Software. Tous droits réservés.

De nombreux distributeurs de pare-feu nouvelle génération proposent une forme de technologie de lutte contre les programmes malveillants reposant sur le réseau, dans le cadre d’une démarche de sécurité multicouches. Toutefois, la plupart de ces systèmes sont limités à quelques milliers de signatures de programmes malveillants (de 5000 à

30 000), enregistrées dans la mémoire embarquée du pare-feu. Le problème de cette démarche est que bon nombre de ces systèmes ne reçoivent de mise à jour de protection sur les nouveaux programmes malveillants qu’une fois par jour, ce qui rend les réseaux vulnérables face à des attaques permanentes et en évolution constante.

Stratégie de cyberattaque no 1 : bombarder les réseaux de programmes malveillants, 24 h sur 24

Lundi Mardi

Mercredi

Matin

Après-midiDimanche

Jeudi

Vendredi

Samedi

Les cyberdélinquants travaillent 24 h sur 24, 7 jours sur 7 pour tirer parti de vos faiblesses.

Un intrus discret peut accéder aux moindres recoins des systèmes de votre réseau.

4 2013 Dell Software. Tous droits réservés.

Des centaines de nouvelles versions de programmes malveillants sont développées toutes les heures, et les entreprises ont donc besoin d’une protection actualisée en temps réel contre les toutes dernières menaces. Les pare-feu Dell™ SonicWALL™ sont reliés à une base de données sur le cloud mise à jour en continu (24 h sur 24, 7 jours sur 7), contenant plus de 14 millions de versions de logiciels malveillants.

L’association d’une protection éprouvée et reposant sur le réseau contre les logiciels malveillants et d’une base de données gigantesque sur le cloud, mise à jour à intervalles de quelques minutes, permet à Dell SonicWALL de proposer aux entreprises de toute taille une protection de tout premier ordre contre les menaces les plus avancées actuellement.

Contre-attaque : protéger votre réseau, 24 h sur 24, 7 jours sur 7

Les pare-feu nouvelle génération Dell exploitent la puissance du cloud pour générer des ripostes en temps réel aux toutes dernières menaces des programmes malveillants.

BUY

Les cyberdélinquants font appel à différents types de programmes mal-veillants pour vous prendre de court.

5 2013 Dell Software. Tous droits réservés.

Stratégie de cyberattaque no 2 : propager des programmes malveillants de différents types sur les réseaux Les cyberdélinquants font appel à différents types de programmes malveillants pour s’attaquer aux réseaux. Les cinq types les plus fréquents sont : les virus, les vers, les chevaux de Troie, les logiciels espions et les logiciels publicitaires.

Les virus informatiques se répandaient à l’origine par le partage de disquettes infectées. La méthode de propagation a suivi l’évolution technologique. Actuellement, les virus se transmettent habituellement par le partage de fichiers, les téléchargements sur le Web et les pièces jointes aux e-mails.

Les vers informatiques existent depuis la fin des années 1980, mais étaient

peu répandus jusqu’à ce que les infrastructures réseau deviennent monnaie courante au sein des entreprises. Contrairement aux virus

informatiques, les vers peuvent se propager seuls à travers les réseaux

sans interaction humaine.

Les chevaux de Troie sont conçus spécialement

pour extraire des données sensibles du système infecté ; de nombreux types de chevaux de Troie prennent le contrôle du système infecté et ouvrent une porte dérobée qu’un agresseur pourra utiliser ultérieurement. Ils servent habituellement à la création de botnets.

Les logiciels espions ne sont en général pas malveillants de nature, mais ils constituent une nuisance importante, car ils touchent souvent les navigateurs Web et les rendent quasi inutilisables. Ils prennent parfois l’apparence d’applications légitimes, présentant un certain intérêt pour l’utilisateur, tout en enregistrant secrètement des modèles de comportement et d’utilisation.

Les logiciels publicitaires, comme leur nom l’indique, servent habituellement à propager de la publicité rapportant un bénéfice

financier à l’agresseur. Une fois infectée par un logiciel publicitaire, la victime est bombardée de fenêtres contextuelles, de barres d’outils et d’autres types de publicités lorsqu’elle essaie d’accéder à Internet.

Les pare-feu nouvelle génération Dell proposent de multiples niveaux de protection contre les programmes malveillants.

6 2013 Dell Software. Tous droits réservés.

Contre-attaque : assurer la protection de votre réseau contre tous les types de programmes malveillantsLa sensibilisation est la première étape de la prévention d’une cyberattaque. Lorsque les entreprises ont conscience des différents types de méthodes utilisées par les cyberdélinquants pour pénétrer sur les réseaux et les mettre en péril, elles peuvent choisir la bonne stratégie de sécurité, à même de bloquer efficacement toutes les formes de programmes malveillants.

Les pare-feu Dell SonicWALL préservent les entreprises des virus, des vers, des chevaux de Troie, des logiciels espions et des logiciels publicitaires en intégrant la protection contre les programmes malveillants à un moteur « single pass » breveté RFDPI (Reassembly-Free Deep Packet Inspection®) à faible latence. Ils assurent en outre : • Protection contre les programmes malveillants

reposant sur le réseau pour empêcher les agresseurs de télécharger ou de transmettre des logiciels malveillants vers un système mis en péril.

• Protection contre les programmes malveillants CloudAssist pour protéger les réseaux 24 h sur 24 contre les millions de nouvelles versions de logiciels malveillants dès qu’elles sont détectées,

• Service de prévention des intrusions (IPS) pour empêcher les agresseurs d’exploiter les points vulnérables du réseau.

Associé à la protection embarquée et sur le cloud des pare-feu Dell SonicWALL contre les programmes malveillants, le logiciel Dell SonicWALL Enforced Client Anti-Virus assure un troisième niveau de protection contre ces programmes pour les ordinateurs portables et de bureau. Si les entreprises combinent les deux solutions, elles ont la certitude que tous les ordinateurs qui ont accès au réseau disposent de la toute dernière version des logiciels antivirus et anti-logiciels publicitaires.

Les cyberdélinquants choisissent souvent leurs victimes en fonction des faiblesses du réseau qu’ils découvrent.

7 2013 Dell Software. Tous droits réservés.

Stratégie de cyberattaque no 3 : trouver les réseaux les plus faibles et les mettre en périlNombreux sont les distributeurs de pare-feu à prétendre assurer une protection haut de gamme, mais bien peu d’entre eux parviennent à prouver l’efficacité de leurs solutions. Les entreprises qui utilisent des pare-feu médiocres peuvent penser que leurs réseaux sont protégés, alors même que des délinquants habiles peuvent contourner le système de prévention des intrusions en utilisant des algorithmes complexes afin de passer inaperçus et de mettre le système en péril.

Dans la mesure où certains pare-feu assurent une protection aux dépens des performances, les entreprises qui les utilisent peuvent être tentées de désactiver ou de limiter leurs mesures de sécurité pour maintenir les performances du réseau au niveau exigé. Cette pratique est extrêmement risquée, et formellement déconseillée.

Trafic entrant Tra�c sortant

Reassembly-free packet scanningwithout proxy or content size limitations

16 x SFP 1 GbE

6 x SFP+ 10 GbE

96 cœurs

Interconnexion SM à 240 Gbit/s

Architecture matérielle multiprocesseur pour garantir l’évolutivité et les performances

Analyse des paquets sans réassemblage,sans proxy ni limitation de la taille des contenus

8 2013 Dell Software. Tous droits réservés.

Contre-attaque : choisir un pare-feu qui assure une protection haut de gamme et des performances de premier ordreLes pare-feu nouvelle génération de Dell SonicWALL ont fait l’objet de tests indépendants et ont été certifiés pour la protection contre les programmes malveillants reposant sur le réseau par ICSA Labs. En outre, ils disposent d’une conception matérielle multiprocesseur et d’un moteur RFDPI (Reassembly-Free Deep Packet Inspection®) qui protège les réseaux contre les attaques internes et externes, sans compromettre les performances.

Dell s’appuie sur plus d’un million de capteurs dans le monde entier pour assurer une protection en temps réel contre toutes les menaces.

9 2013 Dell Software. Tous droits réservés.

Stratégie de cyberattaque no 4 : muter fréquemment et attaquer tous azimutsDe nombreux cyberdélinquants parviennent à leurs fins en inventant en continu de nouveaux programmes malveillants et en les partageant avec d’autres délinquants du monde entier. Autrement dit, de nouvelles menaces apparaissent d’heure en heure sur tous les continents.

Pour bloquer les toutes dernières menaces mondiales, investissez dans une solution de sécurité planétaire. 10 2013 Dell Software. Tous droits réservés.

Contre-attaque : choisir un pare-feu qui assure une protection contre les toutes dernières menaces mondialesL’équipe interne de Dell SonicWALL spécialisée dans la recherche de menaces fournit en continu des informations et des analyses sur la nature, le comportement et l’évolution des menaces actuelles. Exploitant les données partagées de millions de capteurs au sein du réseau GRID (Global Response Intelligent Defense) de Dell SonicWALL, cette équipe traite les informations en temps réel afin de livrer proactivement des contre-attaques et des mises à jour dynamiques des pare-feu nouvelle génération Dell SonicWALL, afin que les clients soient protégés constamment contre les menaces du monde entier, et ce, dès leur apparition.

En outre, les pare-feu nouvelle génération Dell SonicWALL fournissent des contre-attaques aux cyberattaques grâce au service de protection contre les programmes malveillants

CloudAssist, une base de données sur le cloud qui ajoute en continu de nouvelles signatures embarquées – elle en rassemble actuellement plus de 14 millions. Ces pare-feu accèdent au service CloudAV par l’intermédiaire d’un protocole léger propriétaire afin d’accroître encore le contrôle et la sécurité des signatures.

Les pare-feu nouvelle génération Dell SonicWALL disposent également de fonctionnalités GeoIP et de filtrage de botnets, et permettent ainsi aux entreprises de bloquer le trafic provenant de domaines dangereux, ou de bloquer les connexions issues de certaines régions, afin de réduire l’exposition du réseau aux menaces mondiales connues.

Pour en savoir plus :

Dell SonicWALL2001 Logic DriveSan Jose, CA 95124

www.sonicwall.comT +1 408.745.9600F +1 408.745.9300

Pour en apprendre davantage à ce sujet : • Téléchargez le livre blanc « Allez au plus profond de la sécurité réseau ».• Consultez le séminaire Web consacré aux besoins d’une sécurité plus approfondie sans aucun compromis.• Inscrivez-vous aux newsletters Dell SonicWALL

Pour nous faire part de vos commentaires sur cet e-book, un autre e-book ou un livre blanc Dell SonicWALL, envoyez-nous un e-mail à [email protected].

© 2013 Dell, Inc. TOUS DROITS RÉSERVÉS. Le présent document renferme des informations protégées par le droit d’auteur. Il ne peut être reproduit ou diffusé, en tout ou en partie, sous quelque forme et par quelque moyen que ce soit, électronique ou mécanique, y compris la photocopie et l’enregistrement, à quelque fin que ce soit, sans le consentement écrit de Dell, Inc. (« Dell »).

Dell, Dell Software ainsi que le logo et les produits de Dell Software, tels qu’identifiés dans ce document, sont des marques déposées de Dell Inc. aux États-Unis et/ou dans d’autres pays. Toutes les autres marques commerciales et déposées sont la propriété de leurs sociétés respectives.

Les informations contenues dans le présent document sont fournies en rapport avec des produits Dell. Aucune licence, expresse ou implicite, par forclusion ou autre, concernant les droits de propriété intellectuelle n’est concédée par le présent document ou en lien avec la vente de produits Dell. SAUF DISPOSITION CONTRAIRE DANS LES CONDITIONS GÉNÉRALES DE DELL PRÉCISÉES DANSLE CONTRAT DE LICENCE POUR LE PRÉSENT PRODUIT, DELL N’ASSUME AUCUNE RESPONSABILITÉ ET DÉCLINE TOUTE GARANTIE EXPRESSE, IMPLICITE OU STATUTAIRE EN LIEN AVEC SES PRODUITS, NOTAMMENT, SANS PRÉTENTION À L’EXHAUSTIVITÉ, LA GARANTIE IMPLICITE DE QUALITÉ LOYALE ET MARCHANDE, D’APTITUDE À UN BUT PARTICULIER OU DE NON-CONTREFAÇON. DELL DÉCLINE TOUTE RESPOSNABILITÉ CONCERNANT LES DOMMAGES-INTÉRÊTS DIRECTS, INDIRECTS, CONSÉCUTIFS, PUNITIFS, PARTICULIERS OU ACCESSOIRES (NOTAMMENT, SANS PRÉTENTION À L’EXHAUSTIVITÉ, LES DOMMAGES-INTÉRÊTS POUR PERTE DE BÉNÉFICES, INTERRUPTION D’ACTIVITÉ OU PERTE D’INFORMATIONS) LIÉS À L’UTILISATION OU À L’IMPOSSIBILITÉ D’UTILISATION DU PRÉSENT DOCUMENT, MÊME SI DELL A ÉTÉ AVERTIE DE L’ÉVENTUALITÉ DE TELS DOMMAGES-INTÉRÊTS. Dell n’émet aucune déclaration ou garantie quant au caractère correct ou exhaustif du contenu du présent document et se réserve le droit d’apporter des modifications aux spécifications et aux descriptifs des produits à tout moment et sans préavis. Dell ne s’engage pas à mettre à jour les informations contenues dans ce document.

À propos de Dell Software Dell Software aide les clients à exploiter un plus vaste potentiel grâce à de puissantes technologies : des solutions évolutives, abordables et faciles à utiliser qui simplifient les systèmes informatiques et réduisent les risques. La gamme Dell Software répond à cinq grandes exigences des clients : gestion des centres de données et du cloud, gestion des informations, gestion du personnel mobile, sécurité et protection des données. Associées au matériel et services Dell, nos solutions permettent de générer une productivité et une efficacité incomparables capables de décupler les résultats de l’entreprise.

Pour toute question concernant votre utilisation potentielle de ce document, veuillez contacter :

Dell Software 5 Polaris Way Aliso Viejo, CA 92656 www.dellsoftware.com Consultez notre site Web pour connaître les coordonnées de nos bureaux régionaux et internationaux. E-book-Cyberattaques-US-TD-0577-20131028