Pour gérer vos consentements :

IBM recommande aux entreprises de bloquer l’accès à Tor

Dans son rapport de sécurité X-Force Threat Intelligence du troisième trimestre 2015 (que vous retrouverez ici), IBM alerte les entreprises sur les dangers des cyberattaques en provenance du ‘Dark Web’, bref de réseaux sécurisés comme Tor.

Aux États-Unis, 150 000 ‘événements malveillants’ auraient ainsi été en provenance de Tor depuis le début de l’année, explique Big Blue, avec une large part de ransomware (en général des demandes de rançon pour récupérer des données bloquées par le pirate sur la machine d’un internaute). Ces malfaiteurs s’appuient sur des kits clés en main permettant de détrousser les utilisateurs d’Internet. Tor leur permet de travailler en toute discrétion, sans risque de se faire prendre.

Interdire Tor en entreprise ?

IBM recommande bien évidemment de disposer de sauvegardes de ses données, stockées sur des disques externes qui ne sont pas connectés en continu sur le PC (sinon, ils seront eux aussi chiffrés et verrouillés par les pirates).

La firme indique également que l’accès à ce réseau doit être bloqué au sein des entreprises. Non seulement, car il permet de faire fuiter des données hors de tout contrôle, mais surtout parce qu’il est le creuset d’une intense activité criminelle. Le rapport d’IBM propose un ensemble de techniques permettant de s’assurer que l’accès à Tor sera bloqué depuis le réseau de l’entreprise.

À lire aussi :
IBM et Ubuntu livrent des mainframes 100% Linux
IBM a déposé 400 brevets Cloud depuis le début de l’année
Mac at Work : IBM veut faire une place aux Mac d’Apple en entreprise

Crédit photo : © Shutterstock

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

8 heures ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

11 heures ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

13 heures ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

1 jour ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

1 jour ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

2 jours ago