Si le vol d’informations, l’espionnage industriel et la guerre économique par at - teinte à l’image et à la notoriété d’une entreprise ont toujours existé, la dématérialisation et le développement des outils in - formatiques a fortement modi - fié les moyens de parvenir à ces fins. Ainsi, avec les menac - es ciblées, persistantes (APT), attaques DDoS et 0-Day, una - nimement redoutées des RSSI, les motivations et les objectifs demeurent mais la forme et les armes utilisées sont différ - entes. Ces menaces informa - tiques évoluées sont un dan - ger totalement inédit pour le système d’information. Sont- elles cependant si différentes des menaces dites aujourd’hui, « traditionnelles » ?
Des délits aux objectifs précis et minutieusement préparés par des experts
Revenons tout d’abord aux attaquants et à leurs motivations. Dans les années 90, les pirates étaient en quête de reconnaissance. Ils créaient des virus pour affirmer leurs capacités technologiques. Les cybercriminels ont par la suite échangé et vendu des méthodes d’attaques, des outils et des données volées. Puis, pour répondre aux besoins des marchés parallèles de l’underground, les nouveaux pirates se sont ‘professionnalisés’, affichant des compétences très pointues pour lancer des attaques de plus en plus abouties et sophistiquées. Aujourd’hui, leur capacité d’adaptation s’exerce dans la recherche des faiblesses ou des failles sécuritaires des nouvelles technologies.
...
Lisez la suite dans finyear magazine de décembre 2013
Des délits aux objectifs précis et minutieusement préparés par des experts
Revenons tout d’abord aux attaquants et à leurs motivations. Dans les années 90, les pirates étaient en quête de reconnaissance. Ils créaient des virus pour affirmer leurs capacités technologiques. Les cybercriminels ont par la suite échangé et vendu des méthodes d’attaques, des outils et des données volées. Puis, pour répondre aux besoins des marchés parallèles de l’underground, les nouveaux pirates se sont ‘professionnalisés’, affichant des compétences très pointues pour lancer des attaques de plus en plus abouties et sophistiquées. Aujourd’hui, leur capacité d’adaptation s’exerce dans la recherche des faiblesses ou des failles sécuritaires des nouvelles technologies.
...
Lisez la suite dans finyear magazine de décembre 2013
Autres articles
-
Kraken croque BCM en Europe
-
Hello bank! franchit le cap du million de clients
-
Fondation Celestia, une levée à 100 millions de dollars menée par Bain Capital Crypto
-
MyMonty sera-t-elle la nouvelle grande offre de services bancaires numériques en Europe ?
-
Nomination | Truffle Capital promeut Alexis Le Portz en qualité de Partner