Comment ZENData innove en cyber sécurité

Nous avons reçu beaucoup de questions suite au case study concernant le hack d'une société financière genevoise. Nous souhaitons partager avec vous notre approche et notre philosophie en termes de cyber-securité et vous présenter comment nous protégeons nos clients. 
 
D’un point de vue général, nous pouvons différencier deux types de cyberattaques :

  1. Celle qui est effectuée à partir d'une opportunité détectée par un hackeur, par exemple du spam, du ransomware ou suite à des scans de vulnérabilité sur internet. On pourrait comparer cette attaque à un criminel dans la rue qui va voler un porte-monnaie dépassant de la poche arrière d’un passant.

  2. Celle qui est ciblée vers une victime spécifique, par exemple du spear-phishing, de l’ingénierie sociale ou une APT. Ce type d’attaque arrive lorsque la cible détient quelque chose avec une valeur connue, ceci pourrait s’apparenter à un vol dans une bijouterie. 

Protéger contre le premier type d’attaque n’est pas compliqué, il suffit de ne pas être le « low hanging fruit » et d'avoir une meilleure sécurité que les autres. C’est généralement le niveau de sécurité qu’offre les solutions génériques installées par les compagnies informatiques. 

Protéger contre le deuxième type d’attaque représente plus un défi et c’est dans ce domaine que ZENData a une réelle expertise. Essentiellement, notre mission est de rendre une cyber-attaque tellement compliquée et chère, qu’il serait plus rentable pour un criminel de procéder à une attaque physique (traditionnelle).
 

Nous avons reçu beaucoup de questions suite au case study concernant le hack d'une société financière genevoise. Nous souhaitons partager avec vous notre approche et notre philosophie en termes de cyber-securité et vous présenter comment nous protégeons nos clients.

D’un point de vue général, nous pouvons différencier deux types de cyberattaques :

1. Celle qui est effectuée à partir d'une opportunité détectée par un hackeur, par exemple du spam, du ransomware ou suite à des scans de vulnérabilité sur internet. On pourrait comparer cette attaque à un criminel dans la rue qui va voler  un porte-monnaie dépassant de la poche arrière d’un passant.

2. Celle qui est ciblée vers une victime spécifique, par exemple du spear-phishing, de l’ingénierie sociale ou une APT. Ce type d’attaque arrive lorsque la cible détient quelque chose avec une valeur connue, ceci pourrait s’apparenter à un vol dans une bijouterie.

Protéger contre le premier type d’attaque n’est pas compliqué, il suffit de ne pas être le « low hanging fruit » et d'avoir une meilleure sécurité que les autres. C’est généralement le niveau de sécurité qu’offre les solutions génériques installées par les compagnies informatiques.

Protéger contre le deuxième type d’attaque représente plus un défi et c’est dans ce domaine que ZENData a une réelle expertise. Essentiellement, notre mission est de rendre une cyber-attaque tellement compliquée et chère, qu’il serait plus rentable pour un criminel de procéder à une attaque physique (traditionnelle).

En savoir plus...