Architectures de protection antivirale : allier défense périmétrique et défense en profondeur

Magazine
Marque
MISC
Numéro
47
Mois de parution
janvier 2010
Domaines


Résumé

Depuis quelques mois, la lutte antivirale semblait être un sujet un peu mis en retrait, faute d’impacts médiatisés et d’attaques massives récentes. Conficker a permis de rappeler en 2009 l’importance de mettre en place et de maintenir une architecture de protection antivirale efficace. Comment les entreprises, quelle que soit leur taille peuvent-elles se protéger contre de nouvelles attaques ciblées ou de grande ampleur ? En mettant en place une stratégie globale alliant une approche historique : la défense périmétrique à une approche plus récente : la défense en profondeur.


1. Définir une stratégie globale de protection

1.1. Des vecteurs d’infection et de propagation multiple

Depuis plusieurs années et en réaction à des infections virales majeures, les entreprises, quelle que soit leur taille, ont mis en place des moyens de protection pour se prémunir contre les infections virales, associant implémentation de logiciels et mesures organisationnelles de gestion de la sécurité pour une meilleure prise en compte des vulnérabilités et des menaces.

Jusqu’à récemment, le bilan semblait positif, puisque nous n’avions plus connu d’infections virales généralisées. Cette impression de maîtrise avait même amené certaines entreprises à s’interroger sur l’utilité réelle de l’application systématique des correctifs ou sur la pertinence du déploiement d’antivirus sur certains serveurs.

Début 2009, le ver Conficker renoue avec les attaques massives, infectant rapidement une majorité d’entreprises. Le caractère...

Cet article est réservé aux abonnés. Il vous reste 95% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Introduction au pentesting

Magazine
Marque
Linux Pratique
HS n°
Numéro
50
Mois de parution
février 2021
Domaines
Résumé

Il n’y a plus une semaine sans qu’une grande entreprise ne révèle publiquement qu’elle a été victime d’un piratage informatique. Entreprises privées, institutions publiques, et même sociétés de services spécialisées dans la cybersécurité, aucun secteur n’est épargné. Des technologies en évolution et en augmentation perpétuelles, et la prolifération incessante d’équipements connectés (IoT) ne vont pas inverser la tendance, mais bien au contraire élargir la surface d’attaque et donc augmenter les piratages.

Mise en pratique du pentesting

Magazine
Marque
Linux Pratique
HS n°
Numéro
50
Mois de parution
février 2021
Domaines
Résumé

La lecture des articles précédents vous a donné envie de vous essayer au pentesting, envie que vous aviez même peut-être déjà. Nous allons désormais passer à la pratique, en mettant en application les concepts théoriques abordés dans le premier article.

Introduction au dossier : Réalisez votre premier pentest pour sécuriser votre système

Magazine
Marque
Linux Pratique
HS n°
Numéro
50
Mois de parution
février 2021
Domaines
Résumé

Dans cette série d’articles, je vais vous faire une introduction au pentesting. Non, je ne ferai pas de vous des pirates informatiques. Nous resterons dans la légalité, et vous découvrirez ce qu’est un Ethical Hacker, quelqu’un qui teste le système informatique d’un client, avec son approbation et son consentement, pour l’aider à renforcer sa sécurité informatique.

Monter son lab virtuel avec Kali Linux et VulnHub sous VirtualBox

Magazine
Marque
Linux Pratique
HS n°
Numéro
50
Mois de parution
février 2021
Domaines
Résumé

Dans cet article, nous allons mettre en place un virtual lab, un environnement de travail virtuel. Cet environnement vous permettra de créer, exécuter et détruire à volonté des VM vulnérables. Tout ceci sera fait dans un réseau virtuel, que nous allons créer, afin que ces machines vulnérables ne soient pas exposées sur Internet ni même sur votre réseau LAN, et éviter qu’un pirate puisse les retourner contre vous. Votre machine d’attaque sera également une machine virtuelle, sous Kali Linux, afin de ne pas utiliser votre machine de tous les jours pour vous connecter aux machines vulnérables, pour les mêmes raisons de sécurité. Kali Linux sera dans le réseau virtuel protégé pour pouvoir communiquer avec les VM vulnérables, et aura une carte réseau supplémentaire pour pouvoir accéder à Internet, être mise à jour, etc.

Les difficultés du désassemblage sur ARM

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Domaines
Résumé

Cet article aborde les problèmes spécifiques à l’architecture ARM qui se posent lorsqu’on désassemble un exécutable, c’est-à-dire lorsqu’on l’analyse statiquement pour en produire une représentation en langage assembleur. En effet, les particularités de l’architecture ARM peuvent rendre le désassemblage – déjà habituellement compliqué – particulièrement ardu.