{"id":10267,"date":"2018-04-20T09:09:52","date_gmt":"2018-04-20T09:09:52","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=10267"},"modified":"2019-11-22T08:59:28","modified_gmt":"2019-11-22T08:59:28","slug":"endpoint-security-evolution","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/endpoint-security-evolution\/10267\/","title":{"rendered":"Kaspersky Lab r\u00e9pond aux d\u00e9fis les plus r\u00e9cents"},"content":{"rendered":"<p>Les \u00e9pid\u00e9mies, fuites de donn\u00e9es et attaques cibl\u00e9es des derni\u00e8res ann\u00e9es ont profond\u00e9ment chang\u00e9 notre attitude envers la cybers\u00e9curit\u00e9. De nos jours, personne ne pense que la protection contre les menaces informatiques ne rel\u00e8ve que de la responsabilit\u00e9 de l\u2019administrateur syst\u00e8mes. Toutes les entreprises ont besoin d\u2019une strat\u00e9gie de d\u00e9fense. Cependant, la cybers\u00e9curit\u00e9 ne peut pas survivre \u00e0 une approche de non-intervention, et ne peut pas se limiter \u00e0 l\u2019installation de \u00ab\u00a0quelques antivirus\u00a0\u00bb. Pour se sentir en s\u00e9curit\u00e9 maintenant et dans le futur, les entreprises modernes ont besoin d\u2019une solution de nouvelle g\u00e9n\u00e9ration qui puisse lutter contre un large \u00e9ventail de menaces informatiques.<\/p>\n<p>D\u2019une part, une solution de protection compl\u00e8te doit relever les d\u00e9fis modernes. D\u2019autre part, elle doit pouvoir s\u2019adapter aux besoins d\u2019une entreprise en particulier. Nous analysons dans cet article les tendances principales dans le monde de la cybers\u00e9curit\u00e9, et nous allons voir comment la derni\u00e8re version de notre solution B2B principale , Kaspersky Endpoint Security for Business, lutte contre ces tendances.<\/p>\n<h2>Ransomware<\/h2>\n<p>Au cours des derni\u00e8res ann\u00e9es le ransomware a maintenu sa place dans la liste des 10 menaces informatiques les plus importantes. Au moins deux des principales \u00e9pid\u00e9mies (WannaCry et ExPetr), ainsi que de nombreux incidents moins importants, ont provoqu\u00e9 de graves dommages aux petites entreprises et aux entreprises. Nos experts <a href=\"https:\/\/securelist.com\/ksb-threat-predictions-for-2018\/83169\/\" target=\"_blank\" rel=\"noopener\">pr\u00e9voient<\/a> que cette ann\u00e9e encore nous allons devoir faire face \u00e0 des ransomwares. Les malfaiteurs se sont clairement rendu compte qu\u2019il \u00e9tait moins lucratif d\u2019intimider les utilisateurs \u00e0 domicile que de demander des ran\u00e7ons aux entreprises qui deviennent leurs victimes. Par cons\u00e9quent, ils s\u2019y sont plus int\u00e9ress\u00e9s. De plus, l\u00e0 o\u00f9 avant ils se concentraient sur les syst\u00e8mes d\u2019exploitation des utilisateurs finaux, d\u00e9sormais ils se concentrent davantage sur les technologies qui ciblent les syst\u00e8mes d\u2019exploitation serveur.<\/p>\n<p><strong>Contre-mesure : renforcer la technologie de protection hautement sp\u00e9cialis\u00e9e.<\/strong> Un sous-syst\u00e8me sp\u00e9cifiquement adapt\u00e9 pour vous prot\u00e9ger des crypto-malwares, contr\u00f4ler les tentatives d\u2019acc\u00e8s aux fichiers, mais aussi d\u00e9tecter et bloquer les activit\u00e9s suspectes. Cette technologie prot\u00e8ge aussi efficacement les syst\u00e8mes d\u2019exploitation des utilisateurs et que ceux des serveurs. De plus, pour les dispositifs Windows des clients, o\u00f9 sont g\u00e9n\u00e9ralement gard\u00e9es la plupart des informations sur l\u2019utilisateur, le logiciel peut annuler les changements malveillants qui ont touch\u00e9 les fichiers, et ainsi r\u00e9cup\u00e9rer les informations corrompues.<\/p>\n<h2>Menaces immat\u00e9rielles et de nouvelle g\u00e9n\u00e9ration<\/h2>\n<p>Les criminels informatiques ne cessent d\u2019inventer de nouvelles m\u00e9thodes pour \u00e9viter d\u2019\u00eatre d\u00e9tect\u00e9s. Certaines attaques n\u2019utilisent pas de fichiers. D\u2019autres emploient des codes sophistiqu\u00e9s dans leurs m\u00e9thodes d\u2019assombrissement. Certains n\u2019exploitent que des instruments l\u00e9gitimes et comptent sur le manque d\u2019attention de l\u2019utilisateur. Des groupes cr\u00e9atifs cherchent m\u00eame des vuln\u00e9rabilit\u00e9s zero-day et cr\u00e9ent des <a href=\"https:\/\/securelist.com\/threats\/zero-day-exploit-glossary\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">exploits<\/a> pour celles-ci. Enfin, des ma\u00eetres d\u2019\u0153uvres associent toutes ces m\u00e9thodes. Afin de lutter contre ces menaces, une solution multicouche n\u2019est pas suffisante.<\/p>\n<p><strong>Contre-mesure : apprentissage automatique multicouches (ML<sup>2<\/sup>) et m\u00e9thode de protection sans signature.<\/strong> Nos technologies de protection nouvelle g\u00e9n\u00e9ration reposent sur les algorithmes d\u2019apprentissage automatique qui fonctionnent en mode statique (pour d\u00e9tecter les menaces dans la phase de pr\u00e9-ex\u00e9cution) et de fa\u00e7on dynamique (d\u00e9tection des menaces informatiques activ\u00e9es). Nos m\u00e9thodes comprennent des moteurs comportementaux, un sous-syst\u00e8me automatique de pr\u00e9vention des exploits, une pr\u00e9vention des intrusions sur l\u2019h\u00f4te et les technologies du cloud qui ne d\u00e9pendent pas des mises \u00e0 jour r\u00e9guli\u00e8res pour d\u00e9tecter les menaces les plus r\u00e9centes.<\/p>\n<h2>Attaques cibl\u00e9es<\/h2>\n<p>Il est d\u00e9sormais plus abordable de r\u00e9aliser des attaques cibl\u00e9es contre des entreprises en particulier, et c\u2019est pourquoi ces incidents sont plus fr\u00e9quents qu\u2019avant. M\u00eame s\u2019ils exigent d\u2019avoir plus de ressources et de se pr\u00e9parer plus minutieusement que lorsqu\u2019il s\u2019agit de r\u00e9aliser un grand coup de filet, ils sont potentiellement plus rentables. Les grandes entreprises avec beaucoup de moyens ne sont pas les seules cibles. M\u00eame une petite entreprise peut devenir un lien dans la cha\u00eene d\u2019approvisionnement de l\u2019attaque \u00e0 son insu. Par cons\u00e9quent, aucune entreprise ne peut se sentir prot\u00e9g\u00e9e contre ce genre de menace.<\/p>\n<p><strong>Contre-mesure : une strat\u00e9gie de s\u00e9curit\u00e9 int\u00e9gr\u00e9e qui repose sur l\u2019utilisation de plusieurs solutions de s\u00e9curit\u00e9 qui se compl\u00e8tent entre elles. <\/strong>Le client utilise notre solution, install\u00e9e sur chaque poste de travail, qui peut \u00eatre Kaspersky Endpoint Solution and Response ou la plateforme Kaspersky Anti-Targeted Attack pour am\u00e9liorer la visibilit\u00e9 des points d\u2019acc\u00e8s et rendre automatique les proc\u00e9dures de r\u00e9ponse aux incidents.<\/p>\n<h2>Fuites de donn\u00e9es<\/h2>\n<p>Dans certains secteurs, les fuites de donn\u00e9es peuvent causer de v\u00e9ritables catastrophes. Les donn\u00e9es sur les clients et les employ\u00e9s figurent parmi les objets les mieux vendus sur le march\u00e9 noir. Cette information est d\u2019autant plus alarmante au vu de l\u2019entr\u00e9e en vigueur du RGPD.<\/p>\n<p><strong>Contre-mesure\u00a0: porter une attention particuli\u00e8re aux techniques de cryptage.<\/strong> La solution Kaspersky Security Center Console peut \u00eatre utilis\u00e9e pour avoir une administration centralis\u00e9e \u00e0 distance des divers syst\u00e8mes de cryptage des donn\u00e9es de la plupart des t\u00e9l\u00e9phones portables et des plateformes bureau (dont FileVault 2 pour macOS). De plus, nos propres techniques de cryptage peuvent prot\u00e9ger les donn\u00e9es d\u2019un fichier ou la totalit\u00e9 de votre disque dur.<\/p>\n<p>Il est \u00e9vident que les aspects mentionn\u00e9s auparavant ne sont pas enti\u00e8rement nouveaux. La nouvelle version de Kaspersky Endpoint Security for Business dispose de plusieurs caract\u00e9ristiques qui ont \u00e9t\u00e9 mises \u00e0 jour, ainsi que de nouvelles fonctions qui augmentent les niveaux de protection, simplifient l\u2019administration et l\u2019\u00e9volutivit\u00e9, et aident \u00e0 r\u00e9duire les co\u00fbts d\u2019ex\u00e9cution et de support. Pour conna\u00eetre son fonctionnement en pratique et savoir quels avantages cette solution pourrait apporter \u00e0 votre entreprise, rendez-vous sur <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security?redef=1&amp;reseller=gl_kes11launch_acq_ona_smm__onl_b2b_kasperskydaily_lnk____kesba___#on-premise\" target=\"_blank\" rel=\"noopener\">notre site internet et consultez\u00a0 notre page sur les produits<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Comment Kaspersky Endpoint Security for Business lutte contre les derni\u00e8res menaces. <\/p>\n","protected":false},"author":40,"featured_media":10268,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3151],"tags":[1135,2871,2865,2866,2864,353,2867,2868],"class_list":{"0":"post-10267","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-attaques-ciblees","10":"tag-endpoint","11":"tag-menaces-informatiques","12":"tag-nouvelle-generation","13":"tag-point-dacces","14":"tag-ransomware","15":"tag-reelle-cybersecurite","16":"tag-securite-des-points-dacces"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/endpoint-security-evolution\/10267\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/endpoint-security-evolution\/13236\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/endpoint-security-evolution\/11054\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/endpoint-security-evolution\/15194\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/endpoint-security-evolution\/13462\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/endpoint-security-evolution\/12748\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/endpoint-security-evolution\/15853\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/endpoint-security-evolution\/15395\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/endpoint-security-evolution\/20249\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/endpoint-security-evolution\/4974\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/endpoint-security-evolution\/22035\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/endpoint-security-evolution\/10251\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/endpoint-security-evolution\/9148\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/endpoint-security-evolution\/16441\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/endpoint-security-evolution\/9583\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/endpoint-security-evolution\/20281\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/endpoint-security-evolution\/20210\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/endpoint\/","name":"Endpoint"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10267","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=10267"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10267\/revisions"}],"predecessor-version":[{"id":12826,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10267\/revisions\/12826"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/10268"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=10267"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=10267"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=10267"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}