Pour gérer vos consentements :

McAfee Security Summit : de la propagation de malware à la cyberguerre

Les éditeurs de solutions de sécurité IT comme McAfee ont trouvé de nouveaux terrains d’exploration avec l’essor des médias sociaux, du cloud, de la dimension big data et des applications mobiles.

Si ces domaines constituent de nouveaux relais de business, elles attirent inéluctablement l’attention des pirates.

Au cours de la session 2012 du McAfee Security Summit qui s’est déroulée hier dans le quartier d’affaires de la Défense (Hauts-de-Seine), Gert-Jan Schenk, Président Europe – Moyen Orient – Afrique de l’éditeur de solutions de sécurité IT tombé dans le giron du groupe Intel, a souligné l’évolution des menaces : « De l’état de propagation de logiciels malveillants, on passe au stade de la cyberguerre. »

Avec un champ de menaces de sécurité IT de plus en plus pointues et complexes, en particulier à cause des menaces persistantes avancées (Advanced Persistent Threat ou APT en anglais ) qui sont difficiles à détecter car ultra-ciblées.

Les enjeux de la sécurité IT pour les entreprises prennent une autre dimension avec la tendance du BYOD (Bring your own device ou comment accéder aux informations de l’entreprise par des outils informatiques personnels) et la vulgarisation des terminaux mobiles ou nomades.

Même s’il faut parfois tempérer l’engouement des éditeurs qui ne correspond pas forcément à une réalité terrain.

« Le marché du BYOD n’a pas démarré. Cela arrive tout doucement », constate Eric Domage, un expert de la sécurité IT qui est passé du statut d’analyste IDC à celui de consultant pour le compte d’Orange Business Services. « Le problème est qu’il n’existe pas de solutions globales. Il faut mettre du conseil par-dessus. Donc le prix [du déploiement] monte. »

McAfee s’appuie sur son système de renseignements sur les menaces Global Threat Intelligence et son équipe de recherche pour proposer des solutions de sécurité IT adaptées à la taille des entreprises.

Cela passe par des solutions simplesà gérer pour les PME (éventuellement en mode hébergé ou SaaS) à des plateformes intégrées pour les grandes entreprises comme McAfee ePolicy Orchestrator (garantie de la conformité des systèmes) ou McAfee Security Connected qui prend en compte la protection des postes de travail, du réseau et du cloud.

Au regard du statut de McAfee (numéro deux dans la sécurité IT derrière Symantec avec un chiffre d’affaires annuel de 2,2 milliards de dollars par an), l’éditeur doit effectuer une veille intensive des réseaux dans une optique :  « prémunir plutôt que guérir ».

Dans ses éléments de référence, la société rappelle que « 45 des 50 employeurs dans le monde sont des clients de McAfee » et qu’elle dispose dans sa base clients des « 50 premières banques dans le monde ».

Alors, lorsqu’au troisième trimestre, 2012 McAfee Labs repère un réseau de fraudes financières affectant l’Europe, les Etats-Unis et la Colombie (opération « High Roller »), l’état d’alerte maximum est enclenché.

« Les cybercriminels ont mis sur pied un système de transfert automatisé qui a été utilisé pour lancer des attaques contre des institutions financières européennes mais aussi une importante multinationale financière américaine », peut-on lire dans son dernier rapport sur l’état de la sécurité IT (T3 2012, fichier PDF).

De manière plus exotique, on parle beaucoup de McAfee…au Belize.

Trempé dans une affaire abracadabrante, le fondateur de la société IT, devenu milliardaire, est recherché dans ce pays pour meurtre.

Mais on a zappé le sujet dans les sessions plénières du McAfee Security Summit de Paris.

On aurait bien aimé se transformer en petite souris lors du cocktail déjeunatoire.

Credit photo : Shutterstock.com – Copyright : Maximus256


Légende photo (ITespresso.fr) : Thierry Bedos, Directeur général France de McAfee, et Gert-Jan Schenk, Président EMEA

Quiz : Hacking, phishing, spamming? La sécurité sur internet n’a pas de secret pour vous ? Testez vos connaissances.

Hacking, phishing, spamming? La sécurité sur internet n’a pas de secret pour vous ?

Recent Posts

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 semaines ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

2 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

2 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

3 mois ago

Windows 11 : comment Microsoft va réduire la taille des mises à jour

Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…

4 mois ago

Windows 11 : comment Bloc-notes va remplacer WordPad

Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…

4 mois ago