Les employés téléchargent un nouveau logiciel malveillant toutes les 4 secondes
Publié le 21/09/2016 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Zaventem – Check Point Software Technologies a publié aujourd'hui les résultats de deux études, le Rapport Sécurité 2016 de Check Point et Exploitation des postes : rapport sur le paysage des menaces en 2016 de SANS, qui présentent les problématiques critiques et fournissent des recommandations aux responsables informatiques, à mesure que les entreprises continuent de se doter de protections contre les cybermenaces évolutives.

Pour la quatrième édition de leur rapprot annuel Check Point Security Report, les chercheurs de Check Point ont analysé l'activité de plus de 31.000 passerelles Check Point dans le monde entier, révélant ainsi des détails sur les logiciels malveillants connus et inconnus que rencontrent les entreprises, les tendances d'attaque, et l'impact des appareils mobiles dans l'entreprise. Les chercheurs ont également pu mesurer l'impact des failles de sécurité sur les entreprises, et les dépenses supplémentaires engendrées, au-delà des coûts de désinfection.

Dans le récent ‘Exploits at the Endpoint: SANS 2016 Threat Landscape Study', réalisé en partenariat avec le SANS Institute, un organisme de recherche et de formation sur la sécurité, les chercheurs ont interrogé plus de 300 professionnels de l'informatique et de la sécurité à travers le monde pour déterminer les menaces que les entreprises doivent affronter, quand et comment ces menaces deviennent des incidents, les types de menaces qui ont le plus d'impact, et les défis que les entreprises rencontrent pour se protéger.

« Avec des milliards de nouvelles connexions chaque minute, le monde est plus interconnecté que jamais auparavant. Les innovations telles que le Cloud, la mobilité et l'Internet des objets, sont en train de transformer la manière dont nous déployons, consommons et protégeons la technologie, » déclare Amnon Bar-Lev, président de Check Point. « De plus en plus de logiciels malveillants sont introduits dans notre écosystème. Les techniques traditionnelles de sécurité sont incapables de les stopper. Pour s'en prémunir, il faut conserver de l'avance sur les choses que nous ne pouvons pas voir, connaître ou contrôler, et empêcher les attaques avant qu'elles ne se produisent. »

Le Rapport Sécurité 2016 de Check Point et le Rapport sur le paysage des menaces en 2016 de SANS présentent une vision globale du paysage des menaces, des réseaux jusqu'aux postes, et offrent leurs conclusions :

● Les logiciels malveillants inconnus poursuivent leur croissance exponentielle et évolutive. Les chercheurs ont constaté une multiplication par 9 de la quantité de logiciels malveillants inconnus qui empoisonnent les entreprises, notamment en raison des employés qui téléchargent un nouveau logiciel malveillant inconnu toutes les quatre secondes. Au total, près de 12 millions de nouvelles variantes de logiciels malveillants sont découvertes chaque mois. Plus de nouveaux logiciels malveillants ont été découverts au cours des deux dernières années que durant la décennie précédente.

● La sécurité a pris du retard sur la mobilité. Les smartphones et les tablettes représentent aujourd'hui 60 pour cent du temps de consultation des médias numériques. Les appareils mobiles en entreprise sont à la fois une malédiction en termes de sécurité et une bénédiction en termes de productivité. Bien que les employés ne souhaitent pas être la cause d'une faille de sécurité, 1 employé sur 5 sera toutefois à l'origine d'une faille en raison de logiciels malveillants mobiles ou de connexions Wi-Fi malveillantes.

● Les postes sont le point de départ de la plupart des menaces. Parmi les entreprises interrogées, les postes sont à l'origine de la plupart des failles de sécurité et sont l'élément le plus critique de la cybersécurité. Les agresseurs préfèrent attaquer via la messagerie dans 75 pour cent des cas, et 39 pour cent des attaques menées contre les postes parviennent à contourner les passerelles de sécurité réseau. Les recherches précisent que 85 pour cent des menaces sont découvertes une fois qu'elles ont réussi à se glisser dans l'entreprise.

Les deux rapports concluent que les entreprises devraient se doter de la meilleure architecture de sécurité prévoyante possible afin de pouvoir faire face aux complexités actuelles et futures en matière de sécurité informatique. Cette architecture devrait intégrer des composants critiques pour l'entreprise moderne : prévention avancée des menaces, protection des appareils mobiles, et segmentation du réseau pour une supervision approfondie.

Pour consulter le Rapport Sécurité 2016 de Check Point, rendez-vous sur http://www.checkpoint.com/securityreport/
Pour consulter les résultats de l'étude Exploitation des postes : rapport sur le paysage des menaces en 2016 de SANS, rendez-vous sur https://www.checkpoint.com/webinars/sans-2016-threat-landscape-study/

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?