La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Malwares 2017: Etat des lieux

Présentations similaires


Présentation au sujet: "Malwares 2017: Etat des lieux"— Transcription de la présentation:

1 Malwares 2017: Etat des lieux

2 QUI sommes nous ? Notre Mission, Notre Vision, Notre Conviction « Nous avons tous le droit de vivre sans programmes malveillants. Notre mission est de développer les meilleures solutions de protection et de désinfection pour combattre les menaces Internet les plus dangereuses. »  Marcin Kleczynski Directeur Général

3 Briser le cycle d'attaque
Pré-exécution Post-exécution Profilage Livraison Exploitation Exécution de la charge utile Comportement malveillant

4 Briser le cycle d'attaque
Pré-exécution Post-exécution Profilage Livraison Exploitation Exécution de la charge utile Comportement malveillant Sécurisation renforcée des applications : réduit la surface de vulnérabilité et détecte de façon proactive les tentatives de collecte d'empreintes des attaques avancées. (sans signatures) Sécurisation renforcée des applications : réduit la surface de vulnérabilité et détecte de façon proactive les tentatives de collecte d'empreintes des attaques avancées. (sans signatures)

5 Briser le cycle d'attaque
Pré-exécution Post-exécution Profilage Livraison Exploitation Exécution de la charge utile Comportement malveillant Protection Web : empêche l'accès aux sites Web malveillants, réseaux publicitaires, réseaux criminels et « bas-fonds » du Web. Protection Web : empêche l'accès aux sites Web malveillants, réseaux publicitaires, réseaux criminels et « bas-fonds » du Web.

6 Briser le cycle d'attaque
Pré-exécution Post-exécution Profilage Livraison Exploitation Exécution de la charge utile Comportement malveillant Atténuations d'exploits : détectent de façon proactive et bloquent les tentatives d'abus des failles et d'exécution de code à distance sur la machine. (sans signatures) Protection contre les comportements d'application : empêche les infections de la machine par des applications. (sans signatures) Atténuations d'exploits : détectent de façon proactive et bloquent les tentatives d'abus des failles et d'exécution de code à distance sur la machine. (sans signatures) Protection contre les comportements d'application : empêche les infections de la machine par des applications. (sans signatures)

7 Briser le cycle d'attaque
Pré-exécution Post-exécution Profilage Livraison Exploitation Exécution de la charge utile Comportement malveillant Analyse de la charge utile : fait appel à des règles heuristiques et comportementales pour identifier des familles entières de malwares connus et pertinents. Apprentissage automatique (bêta) : permet l'identification proactive des virus et des malwares. (sans signatures) Analyse de la charge utile : fait appel à des règles heuristiques et comportementales pour identifier des familles entières de malwares connus et pertinents. Apprentissage automatique (bêta) : permet l'identification proactive des virus et des malwares. (sans signatures)

8 Briser le cycle d'attaque
Pré-exécution Post-exécution Profilage Livraison Exploitation Exécution de la charge utile Comportement malveillant Atténuation des ransomwares : détecte et bloque les ransomwares grâce à une technologie de contrôle du comportement. (sans signatures) Protection contre les rappels : empêche l'accès aux serveurs C&C et autres sites Web malveillants. Moteur de réponse aux incidents : supprime rapidement et complètement les infections et tous les artefacts. (avec et sans signatures) Atténuation des ransomwares : détecte et bloque les ransomwares grâce à une technologie de contrôle du comportement. (sans signatures) Protection contre les rappels : empêche l'accès aux serveurs C&C et autres sites Web malveillants. Moteur de réponse aux incidents : supprime rapidement et complètement les infections et tous les artefacts. (avec et sans signatures)

9 Les ransomwares prennent la 1ère place et ciblent les entreprises
Les ransomwares à la une en 2016 Près de 400 nouvelles variantes en 2016 Une hausse de 267 % entre juin et novembre Les raisons de cette hausse ? Le ransomware en tant que service Facilité d'utilisation Rémunération instantanée pour les criminels

10 Top 10 des pays en termes de détections de ransomwares
États-Unis Allemagne Italie Royaume-Uni France Australie Canada Espagne Inde Autriche


Télécharger ppt "Malwares 2017: Etat des lieux"

Présentations similaires


Annonces Google