Les attaques « zero-day » ciblant les terminaux mobiles
Publié le 25/06/2015 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Zaventem – Check Point Software Technologies Ltd, le leader mondial de la sécurité informatique, dévoile les résultats de son Security Report 2015, révélant les plus importantes menaces qui ont touché les entreprises à travers le monde.

Le Security Report 2015 fournit un aperçu du degré d'infiltration et de sophistication des nouvelles menaces dans l'entreprise. La mobilité, la virtualisation et d'autres technologies ont transformé nos activités professionnelles. Les entreprises ont certes adopté ces outils pour améliorer leur productivité, mais elles oublient souvent l’importance de la sécurité informatique. Le Security Report 2015 de Check Point détaille la fréquence et l'évolution des menaces pesant sur les réseaux d'entreprise, grâce à des données collectées au cours de l'année 2014. Ce rapport repose sur des études collaboratives et des analyses approfondies de plus de 300 000 heures de trafic réseau, provenant de plus de 16 000 passerelles Threat Prevention et de 1 million de smartphones.

Principales conclusions :

Le nombre de logiciels malveillants connus et inconnus a augmenté de manière exponentielle
2014 a connu une augmentation du nombre de logiciels malveillants à un taux alarmant. Le rapporta révélé que 106 logiciels malveillants inconnus frappent les entreprises toutes les heures : 48 fois plus qu'en 2013. Les logiciels malveillants inconnus continuent de menacer les entreprises. Les cybercriminels continuent également d'utiliser des bots pour accélérer la propagation des programmes malveillants. 83% des entreprises analysées ont été infectées par des bots en 2014.

Les appareils mobiles sont le talon d'Achille des entreprises
Les terminaux mobiles sont le maillon faible de la chaîne de sécurité. L'étude de Check Point a constaté que pour une entreprise disposant de plus de 2 000 appareils sur son réseau, il existe 50% de chances qu'au moins 6 appareils mobiles soient infectés ou ciblés sur leur réseau. 72% des prestataires informatiques reconnaissent que la principale problématique de la sécurité mobile est la protection des données d'entreprise. La seconde principale problématique (67%) est la gestion des appareils personnels stockant à la fois des données personnelles et professionnelles.

L'utilisation d'applications à risque à un coût
Les entreprises comptent souvent sur des applications. Ces applications deviennent cependant des points d'entrée vulnérables dans les entreprises. Certaines applications, telles que celles de partage de fichiers, représentent évidemment un risque. Les applications qui ne sont pas prises en charge par les services informatiques augmentent considérablement les risques. L'étude révèle que 96% des entreprises analysées ont utilisé au moins une application à haut risque en 2014, soit 10% de plus que l'année précédente. Elle a également révélé que 12,7 événements liés à des applications à haut risque se produisent chaque heure.

Les fuites de données sont une préoccupation constante
Les cybercriminels ne sont pas la seule menace pour la sécurité des données professionnelles. Tout aussi rapidement qu'un pirate pourrait pénétrer dans un réseau, les actions à l'intérieur même des réseaux peuvent également facilement entraîner des fuites de données. Check Point a découvert que 81% des entreprises analysées ont subi des fuites de données, contre 41% en 2013. Des données peuvent s'échapper de toutes entreprises à leur insu pour différentes raisons, la plupart associées aux actions d'employés actuels et d'anciens employés. Tandis que la plupart des stratégies de sécurité se concentrent sur la protection des données contre les pirates externes, il est tout aussi important de protéger les données depuis l'intérieur.

« Les cybercriminels modernes sont sophistiqués et impitoyables : ils s'attaquent aux faiblesses d'un réseau, et considèrent chaque couche de sécurité comme étant une invitation à les pirater. Afin de se protéger contre les attaques, les professionnels de la sécurité et des entreprises doivent comprendre la nature des vulnérabilités récentes et leur impact potentiel sur leur réseau, » déclare Amnon Bar-Lev, président de Check Point. « C'est en s'armant de connaissances et de solutions de sécurité renforcées que les entreprises peuvent se protéger contre ces menaces en constante évolution. En faisant de la sécurité un atout essentiel pour votre entreprise, vous en faites un facilitateur. »

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?