En matière de cloud et d'intelligence artificielle (IA), la régulation n’est pas un frein : tel est le message que Laure de La Raudière, présidente de l’Arcep, le gendarme français des Télécoms, est allée porter fin juin à Bruxelles devant les parlementaires européens. Alors que la Commission mène une consultation publique sur l’avenir des politiques en matière de cloud et d’IA, le régulateur français des télécoms défend l'idée de doter l’Europe d’un cadre économique pro-investissement, stable et ambitieux, au service de sa souveraineté technologique. Forte de son expérience dans le secteur des télécoms — où la régulation a permis à la France de devenir le premier pays européen en matière d’abonnements très haut débit —, l’Arcep plaide pour une approche transposable aux infrastructures numériques du futur. Car l’enjeu dépasse de loin le simple déploiement de serveurs ou d’algorithmes car il s’agit d’assurer l’autonomie stratégique de l’Union européenne dans un contexte de dépen...
WatchGuard Technologies, spécialiste des solutions avancées de sécurité réseau, annonce les résultats de son premier Rapport Trimestriel sur les Menaces Internet qui dresse le bilan des menaces de sécurité les plus récentes affectant les ordinateurs et les réseaux des petites et moyennes entreprises (PME) et des entreprises distribuées.
Le rapport passe en revue les dernières tendances concernant les malwares au cours du quatrième trimestre 2016, examine les cas de cyber attaques les plus notables, détaille les dernières recherches menées par le WatchGuard Threat Lab, et fournit des conseils pratiques en matière de défense aux professionnels de la sécurité.
Les résultats du rapport sont basés sur les données anonymes remontées par tous les boîtiers de sécurité UTM Firebox de WatchGuard en service à travers le monde.
Les 5 éléments clés du rapport :
- Environ 30% des malwares collectés ont été classés comme nouveaux ou “zero day” car ils n’ont pas été détectés par une solution antivirus traditionnelle. Ceci confirme que la capacité des cyber criminels à ‘repackager’ ou camoufler leurs malwares a dépassé la capacité des éditeurs d’antivirus à suivre le rythme avec de nouvelles signatures. Sans une solution avancée de prévention des menaces, qui identifie proactivement les menaces en utilisant des techniques de détection modernes, les entreprises manqueraient près d’un tiers des menaces.
- D’anciennes menaces reviennent au goût du jour. Premièrement, les malwares basés sur des macros restent très fréquents. Même s’il s’agit d’une vieille méthode, beaucoup de tentatives de ‘spear phishing’ continuent d’intégrer des documents avec des macros malicieux, et les attaquants ont adapté leurs méthodes pour inclure le nouveau format de document de Microsoft. Deuxièmement, les attaquants continuent d’utiliser des webshells malicieux pour détourner des serveurs web. Les shells PHP continuent à se bien porter, des attaquants pour le compte d’états nations ayant fait évoluer cette ancienne technique d’attaque avec de nouvelles méthodes de dissimulation.
- JavaScriptest un mécanisme populaire de livraison et de dissimulation de malware. Le ‘Firebox Feed’ a constaté un usage accru du JavaScript malicieux, à la fois dans les emails et via le web.
- La plupart des attaques réseau ciblent les services et les navigateurs web. 73% des principales attaques ciblent les navigateurs web dans des attaques par “drive by download.”
- La principale attaque réseau, Wscript.shell Remote Code Execution, n’a quasiment affecté que la seule Allemagne. En décomposant les résultats pays par pays, cette attaque a ciblé l’Allemagne dans 99 pour cent des cas.
Le Rapport sur les Menaces Internet de WatchGuard est basé sur des données anonymes provenant de plus de 24.000 boîtiers UTM WatchGuard en service à travers le monde. Ces boîtiers ont bloqué plus de 18,7 millions de variantes de malware au quatrième trimestre, ce qui correspond à 758 variantes en moyenne par boîtier participant. Ils ont également bloqué plus 3 millions d’attaques réseau au quatrième trimestre, ce qui correspond à 123 attaques en moyenne par boîtier participant