Ismet Geri, Proofpoint, " La détection des attaques basées sur la signature ou sur la réputation de l’émetteur ne suffisent plus "

 

Sécuriser les eMails pour Proofpoint, en 2013, cela signifie quoi face aux éditeurs de sécurité qui le font depuis des années ?

 La détection des attaques basées sur la signature ou sur la réputation de l’émetteur ne suffisent plus, plusieurs cas de figure ont démontré la limite de ces solutions, le dernier en date révélé la semaine dernière est l’attaque subie par le New York times où 40 postes ont été infectés par des malware suite à un email reçu par les utilisateurs. L’email est le moyen le plus facile d’accéder à une entreprise, l’email est l’outil le plus efficace pour détourner la sécurité périmétrique, l’email est le media le plus évident pour joindre les VIPs dans une société, ces VIPs qui utilisent constamment leurs mobiles. Les organisations cybercriminelles se sont structurées et disposent actuellement de moyens financiers importants afin de mener à bien des attaques ciblées très évoluées.

 

Lire la suite...

François Paget, McAfee: Familles de cyber-délinquants

chercheur et membre fondateur du McAfee Labs

 

 

Cyber Risques News : Comment fonctionne le système de monnaie virtuelle Bitcoin, est-il comparable aux autres monnaie électroniques utilisées dans les systèmes plus connus de Western Union, liberty Reserve… ?

François Paget : Non. Si l’on se penche sur l’histoire des moyens de paiement sur Internet, il faut distinguer les moyens de paiement via des systèmes de monnaie électronique et ceux liés aux systèmes de monnaie virtuelle. La monnaie électronique fait appel à des monnaies officielles garanties par un Etat ou un traité entre Etats. C’est le cas de PayPal ou Western Union. Bitcoin et d’autres monnaies virtuelles demeurent un moyen d’échange indépendant, autonome et garantissent donc un parfait anonymat. Un système virtuel garantit une parfaite irréversibilité. Lorsque la personne est créditée elle ne peut plus être débitée.. C’est une économie parallèle qui fonctionne principalement avec le Web souterrain via des boutiques ouvertes sur Tor par exemple.

 

Lire la suite...

Les dossiers de Cyber Risques News

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX/CODIR

Renseignements   Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

Informations supplémentaires