Recevez chaque jour toute l'actualité du numérique

x

[Rapport] Les 16 principales cyberattaques du moment d'après Verizon

Document L'équipe de Verizon spécialisée dans la réponse aux failles de sécurité des entreprises a analysé 1400 cas de cyberattaques sur lesquelles elle est intervenue en 2016 pour en extraire 16 cas typiques et les réponses à y apporter.
Twitter Facebook Linkedin Flipboard Email
×

Les 16 principales cyberattaques du moment d'après Verizon
[Rapport] Les 16 principales cyberattaques du moment d'après Verizon © Verizon

Comme l'année dernière, Verizon publie en amont de son "Data Breach Report" un condensé de ses conclusions dans un format plus digeste pour le tout-venant. Elles sont basées sur les 1400 cas d'attaques sur lesquelles l'équipe RISK (Research, Investigations, Solutions and Knowledge) de Verizon a enquêtées en 2016. "L'objectif est de sensibiliser les entreprises aux types de dangers qu'elles encourent, les aider à identifier les signes d'une pénétration de leur défense, et les préparer à y remédier rapidement," explique Bryan Sartin, directeur exécutif de l'équipe RISK au sein de Verizon Enterprise Solutions.

 

16 scénarios

L'un des points saillants du rapport est que les attaques impliquent désormais tous les services d'une entreprise, jusqu'au conseil d'administration, et plus seulement le service informatique. Pour rendre l'exercice plus pédagogique, Verizon a créé 16 caricatures des scénarios d'attaques les plus courants (à découvrir dans le document ci-dessous) et les a mis en scène du point de vue de différents pôles d'une entreprise (la communication, les ressources humaines, le pôle juridique...). Ils sont divisés en quatre tendances : les logiciels malveillants, le facteur humain, le matériel compromis et les mauvaises configurations.

 

5 préceptes à suivre en cas d'attaque

  • Préserver les preuves, faire attention à ne pas compliquer le travail d'analyse.
  • Rester flexible et s'adapter à des situations qui évoluent
  • Mettre en place des méthodes de communication solides
  • Connaître ses limites et collaborer avec les autres services de l'entreprise
  • Documenter chaque action et être prêt à les expliquer

Découvrir le Data Breach Digest dans son intégralité

Réagir

* Les commentaires postés sur L’Usine Digitale font l’objet d’une modération par l’équipe éditoriale.

 
media