Detecting advanced cyber intrusions and cyber-based economic espionage

Affichez la page en: English

Il existe un dénominateur commun à toutes les enquêtes portant sur la cybercriminalité : la preuve numérique est présente dans le système bien avant que l’organisation ciblée ne s’en rende compte. D’après notre expérience, les entreprises criminelles multinationales et à la fine pointe, maintiennent un accès à distance au système visé pendant environ 6 à 18 mois avant d’être détectées. En ce qui concerne les intrusions informatiques commanditées par un État, l’accès au système se fait sans entrave et peut durer des années; certains ne sont même jamais détectés. De plus, ce ne sont généralement pas une technologie interne, des processus, ou des personnes qui détectent ces fraudes. La détection se fait le plus souvent sous la forme d’un conseil de la part d’un organisme national d’application de la loi, d’un client, d’un partenaire commercial ou d’un tiers quelconque.

Téléchargez cette publication pour connaître les conséquences des cyberattaques et de l’espionnage informatique, et savoir quoi faire si votre organisation est visée.