
Menaces à l’ère post-violation : 5 étapes pour une meilleure sécurité
Nous sommes officiellement entrés dans l’ère post-violation. Contrairement à ce que l’on pourrait croire, cela ne veut pas dire qu’il n’y aura plus de violation de données. Malheureusement, cela signifie tout simplement que d’énormes quantités de données ont déjà été compromises, volées, empaquetées, analysées, classées et vendues sur le dark Web. Et maintenant, ces données reviennent nous hanter.La violation d'Equifax 2017 a révélé les numéros de sécurité sociale, les numéros de permis de conduire, les noms, les dates de naissance, les adresses et, dans certains cas, les numéros de carte de crédit de 148 millions de personnes. À l’instar de bon nombre d’autres entreprises, les géants Uber, Facebook et Google ont eux aussi subi des violations massives de données.Toutes ces données sont utilisées pour mettre au point des menaces de nouvelle génération, toutes plus sophistiquées les unes que les autres, comme le phishing, le ransomware et le piratage de compte, principalement dans le but d’exploiter réseaux et relations à des fins de fraude financière, d’extorsion, d’espionnage et de sabotage à grande échelle. Et bien sûr, pour voler et exploiter toujours plus de données.
Conséquences pour la sécurité
Bien évidemment, les stratégies en matière de sécurité en sont affectées. Les solutions et appliances ciblant tel vecteur ou telle surface d’attaque ne suffisent plus. La stratégie à l’ère post-violation exige une approche de la sécurité plus exhaustive, un modèle plateforme conçu pour faire face efficacement au grand nombre d’attaques qui exploitent de manière prolongée plusieurs facteurs et vulnérabilités.Découvrir ce qu’en disent les experts
Pour aller plus loin, ne ratez pas notre prochain webinaire qui aura lieu le 28 juillet. Les experts Barracuda Fleming Shi, directeur technique, Satyanarayana Alladi, ingénieur plateforme et Stasia Hurley, directrice marketing produit, vous donnent rendez-vous pour découvrir les menaces les plus avancées qui pèsent sur votre entreprise. Au cours de ce webinaire, plusieurs cyberattaques survenues récemment seront analysées pour illustrer l’évolution des menaces, toujours plus sophistiquées et dissimulées.Outils pour une protection complète
Nos invités auront aussi quelques bonnes nouvelles à vous annoncer. Vous découvrirez les nouvelles stratégies et technologies, comme l’automatisation de la réponse aux incident et la protection des e-mails optimisée par l’IA, auxquelles d’autres professionnels de l’informatique font appel pour renforcer efficacement la sécurité de leurs infrastructures hybrides, multi-cloud et sur site. Cerise sur le gâteau, nos experts vous dévoileront cinq mesures importantes à prendre sans tarder pour améliorer votre sécurité et réduire le risque de subir une attaque qui pourrait s’avérer très coûteuse.Webinaire gratuitRansomware et au-delà : menaces, sécurité et 5 étapes à suivre dès maintenant
jeudi 28 juillet 2022
11 h à 12 h HP.