Je veux tout savoir de la transformation numérique !
Identifiez-vous pour lire l’intégralité des articles premium et accéder à l’ensemble de nos ressources.
Pour recevoir les dossiers thématiques par mail, inscrivez-vous !
Je m'identifie

Pour accompagner les entreprises qui veulent garder le cap du numérique, nous vous présentons le numérique en pratique. Des pratiques inspirantes, des cas concrets et des actualités élaborés avec nos partenaires pour vous aiguiller dans vos choix et vos projets de transformation. Inspirez-vous ! 

Découvrir les rencontres" Numérique en pratique" 

Devenir partenaire ?

Thèmes
Secteurs d'activité
Carnet :
Mot-clef :
Thème(s) :
Secteur(s) :
Entreprise(s) :

Livre blanc – Le subterfuge comme mécanisme de défense

Le subterfuge comme mécanisme de défenseD’ici à 2021, les cyber attaques devraient entraîner 6 000 milliards de dollars de dommages dans le monde . Selon les prévisions, les dépenses engagées pour les combattre devraient atteindre 1 000 milliards de dollars entre 2017 et 2021 . Les attaquants disposent de tout le temps nécessaire et d’un nombre infini de tactiques pour contourner les défenses statiques généralement mises en place par les entreprises sur leurs réseaux et terminaux . Le recours au subterfuge peut renforcer les défenses des terminaux et des réseaux en leur ajoutant des mécanismes de sécurité dynamique qui peuvent être adaptés à chaque environnement afin de reprendre l’avantage sur l’attaquant.

Alors que la sécurité du réseau et des terminaux peut vous éviter d’être infecté, la technologie de deception (subterfuge) atténue les effets d’une infection en la détectant plus tôt et en identifiant les intentions de l’attaquant, ce qui permet de coordonner une réponse plus rapide et mieux adaptée . La sécurité du réseau et des terminaux cible les techniques utilisées par l’attaquant avant la compromission, tandis que la deception vise ses intentions et son parcours après qu’il a pénétré sa cible . Selon un rapport récent du Ponemon Institute, l’attaquant moyen reste 191 jours dans le réseau sans être détecté .La technologie de deception est conçue pour passer à l’offensive et révéler sa présence . En trompant l’attaquant, elle perturbe son parcours et ses décisions, ce qui permet de l’identifier plus vite .Avec moins de temps pour agir, l’attaquant ne peut pas atteindre ses objectifs . Les solutions Symantec Endpoint Protection (SEP) intègrent désormais la technologie de deception, qui permet de passer plus facilement à l’offensive et d’ajouter des fonctionnalités plus dynamiques à vos multiples couches de défense .

>> Consultez le livre blanc.