bienvenue dans

Rapports de l'industrie

BYOD et sécurité: quels sont les challenges à relever en entreprise?

Nous vivons dans une ère où les technologies mobiles sont omniprésentes. Cela a créé de nouvelles réalités sur la façon et le lieu où nous sommes en mesure de travailler, en raison de la possibilité de rester connectés sans être nécessairement au bureau.

La possibilité de travailler partout et à tout moment, en utilisant une multitude d'appareils portables différents, a eu un impact énorme sur la productivité et l'efficacité des employés dans de nombreuses entreprises. Mais ces capacités sans précédent entraînent d'importantes contreparties en matière de sécurité pour les professionnels de l’IT, au premier rang desquelles se placent les menaces liées à l’utilisation massive d’appareils connectés par des salariés de plus en plus mobiles.

EN SAVOIR PLUS

Le ransomware Petya en version bas-niveau

Le ransomware Petya qui chiffre la Master File Table du système de fichiers de NTFS a récemment été analysé par l'équipe de chercheurs Bitdefender. Ces derniers lui ont découvert des similitudes avec d'autres familles de ransomwares, comme Chimera et Rokku.

Cette information pointe du doigt le même groupe de cybercriminels, sauf que cette fois ces derniers ont utilisé des compétences avancées en programmation de bas-niveau pour développer Petya. Cependant, comme le processus de chiffrement présentait certains défauts, nos chercheurs en sécurité ont pu opérer des actions de rétro-ingénierie et ont ainsi découvert un vaccin qui rend le déchiffrement beaucoup plus facile en cas d'infection. En effet, les utilisateurs touchés reçoivent la clé de déchiffrement, ce qui permet une récupération immédiate des données.

EN SAVOIR PLUS

Android Ransomware and SMS-Sending Trojans Remain a Growing Threat

Les ransomwares font l’actualité des menaces sous Windows depuis plusieurs mois, mais depuis peu, les ransomwares semblent développer des capacités d’infection indépendamment du type d’OS ciblé, leur permettant de toucher aussi les utilisateurs de Linux et Android.

Les ransomwares sous Android peuvent être considérés comme particulièrement dangereux étant donné que les appareils mobiles ont aujourd’hui accès (et stockent) des quantités importantes de données personnelles et professionnelles. La perte de telles données peut être irréversible si les utilisateurs ne sont pas prêts à payer la somme demandée en échange de la clé de déchiffrement.

EN SAVOIR PLUS

L’Internet des Objets : Les risques dans un foyer connecté

Plus de quatre milliards d’objets connectés promettent de nous offrir des niveaux de confort inédits. Mais ce confort peut présenter des risques pour la vie privée. Comme nous l’avons vu au tout début du développement de l’IdO, ces gadgets créés pour la maison peuvent interagir entre eux, ce qui peut mettre en péril des données sensibles lorsqu’ils communiquent.

Bitdefender pense que la sécurisation des interactions entre les utilisateurs, les objets, les applications et le cloud est l’élément clé qui permettra de développer le potentiel et assurera le succès de l’Internet des Objets.

À cette fin, les chercheurs du Bitdefender Labs ont examiné quatre objets connectés et ont trouvé plusieurs vulnérabilités communes. L’analyse révèle que les mécanismes d’authentification de ces objets connectés peuvent être contournés et donc exposer potentiellement les foyers connectés et leurs occupants à une violation de leur vie privée.

EN SAVOIR PLUS

Les ransomwares : une menace très coûteuse - Risques et perspectives

Les virus biologiques mutent et tentent de s’adapter à leur environnement pour survivre. Lorsqu’ils réussissent, ils peuvent alors se répandre et provoquer des épidémies importantes. On retrouve le même comportement avec les cyber-menaces. En 2015, les ransomwares ont causé plus de 350 millions de dollars de dommages, confirmant ainsi leur statut de menace la plus prolifique de ces dernières années.

Cette étude, menée par Bitdefender en novembre 2015, se base sur un échantillon de 3009 internautes basés en France, aux États-Unis, en Allemagne, au Danemark, au Royaume-Uni et en Roumanie. Elle offre donc le point de vue d’une victime potentielle d’une perte de données suite à une infection par un crypto-ransomware. Il s’agit de définir ce qui pousse les victimes à payer. Combien valent à leurs yeux leurs données personnelles ? Quel rôle la protection antivirus joue-t-elle dans la résolution de cette équation ?

EN SAVOIR PLUS

Les 5 tendances en cybercriminalité pour 2016

En fin d’année, les éditeurs de sécurité publient régulièrement un bilan sur la cybersécurité, dans le but de tirer des enseignements et d’anticiper les défis à venir. L’année 2015 ayant été particulièrement ‘mouvementée’, Bitdefender, leader technologique des solutions antimalwares depuis plus de 15 ans et expert en cybersécurité, protégeant plus de 500 millions d’utilisateurs dans le monde, dévoile ses prédictions pour l’année 2016.

EN SAVOIR PLUS

La sécurité informatique engendre des héros plutôt que des maux de têtes

La récente augmentation de failles de sécurité a remis au goût du jour les débats autour de la sécurité informatique. Les entreprises sont sous pression pour mettre en place les outils de sécurité adaptés pour faire face à la fois aux menaces internes et celles venant de l’extérieur.

Ce rapport, rédigé par CIO Insight, en partenariat avec Bitdefender, explique comment les responsables de la sécurité peuvent mettre en place des approches plus proactives en matière de sécurité et les intégrer dans leur stratégie IT globale.

EN SAVOIR PLUS

Le nouveau dilemme des datacenters : sécurité ou performance

En moins de dix, l’adoption des technologies de virtualisation ont totalement transformé l’industrie. Malheureusement les technologies de sécurité n’ont pas toujours suivi cette évolution.

Ce rapport, rédigé par CIO Insight, en partenariat avec Bitdefender, explique comment les solutions de sécurité traditionnelles peuvent minimiser les avantages normalement liés à l’adoption de la virtualisation et comment vous pouvez relever ce challenge.

EN SAVOIR PLUS

APT28 Under the Scope: A Journey into Exfiltrating Intelligence and Government Information

Ce rapport de Bitdefender affirme, preuve à l’appui, que Sofacy, opérant secrètement en Europe depuis 2007, a été utilisée pour récolter des renseignements sur des sujets importants pour la Russie. L’activité d’APT28 a atteint son apogée lors d’événements internationaux tels que les négociations de paix entre les rebelles soutenus par Moscou et les forces gouvernementales lors de la crise en Ukraine ou encore lors de l’intense couverture médiatique concernant la mise sur le marché d’un avion intelligent russe PAK FA T-50 Fighter (un concurrent du modèle américain, Lockheed Martin’s F-35).

EN SAVOIR PLUS

Analyse des menaces de sécurité affectant les entreprises - 4ème trimestre 2014

Ce document présente les menaces de sécurité affectant les entreprises et s’intéresse à quelques techniques d’anonymisation des serveurs C&C utilisées actuellement sur le 4e trimestre 2014.

EN SAVOIR PLUS

Conformité avec l'HIPAA - Ce qu'il faut savoir sur la sécurité des environnements virtuels et cloud

Un certain nombre de tendances technologiques récentes, dont le succès de la virtualisation, du cloud computing, des appareils et des applications mobiles ont généré de nouveaux problèmes et défis pour les organismes payeurs et fournisseurs de services de santé devant respecter l’HIPAA.

EN SAVOIR PLUS