Situation de la sécurité dans le cyberespace


Il s'agit notamment de signatures spéciales de prévention des intrusions, de paramètres de configuration du système d'exploitation et de la passerelle, de réactions automatiques de gestion et de commandes de blocage dynamique des sources d'attaque. Si l'on veut se défendre contre les attaques DDoS dans leur intégralité, il est recommandé d'utiliser un dispositif de mitigation des attaques de périmètre. Celui-ci est en mesure de protéger les entreprises contre les nouvelles menaces de réseau et d'application. En outre, un certain nombre de mesures devraient toujours figurer sur la liste de contrôle : la protection de l'infrastructure contre les pannes de réseau et d'applications, l'identification et la fermeture des vulnérabilités des applications, la prévention de la propagation des logiciels malveillants et des anomalies de réseau ainsi qu'une protection contre le vol d'informations.
Lothar Geuenich, directeur régional Europe centrale chez Check Point Software Technologies : "La situation géopolitique montre sans aucun doute que les guerres ne se déroulent plus seulement dans le monde analogique, mais de plus en plus dans le monde numérique. Dans ce contexte, même les entreprises et les organisations qui, à première vue, ne sont pas directement impliquées géographiquement ou politiquement, sont ciblées par des cyber-attaques. Les responsables des services de sécurité informatique doivent s'adapter à différents types d'attaques tout en restant en contact étroit avec les forces de l'ordre, les services de renseignement et les Computer Emergency Response Teams, également appelées Incident Response Teams, ce qui est indispensable. Le mot d'ordre est toujours : prévention plutôt que réaction. Réagir signifie qu'une attaque a déjà réussi et qu'il s'agit maintenant de limiter les dégâts".
