Loading

Les cybercriminels visent les entreprises

Par iTPro.fr | 15/03/2017
Sécurité, Cryptage, Stratégie, Cyberguerre, Confidentialité

2016 fut l’année de l’extorsion en ligne. Après les individus, les entreprises sont dans le viseur ! Avec un constat de 748 % de nouvelles familles de ransomware, les pertes, évaluées à 1 milliard de dollars pour les entreprises, soulèvent des interrogations bien justifiées.

Cybercriminels et entreprises

Les failles Apple progressent de 188 %, celles de Microsoft reculent de 47 %.

Les techniques utilisées

Face à la professionnalisation des cybercriminels et à la sophistication des attaques, voici les indicateurs ‘sécurité' qui aiguilleront les entreprises en 2017. 

- Ne pas négliger l’essor des ransomware : le  nombre de familles de ransomware est passé de 29 à 246 au cours de l'année 2016. Il faut encourager la sensibilisation auprès des particuliers et des entreprises

- Comprendre les arnaques de type BEC : des attaques lucratives en 2016 qui ont généré  en moyenne 140 000 dollars de pertes pour les entreprises.  Les cybercriminels utilisent des techniques d'ingénierie sociale

- Eduquer les collaborateurs pour appréhender la diversité des vulnérabilités

- Ne pas sous-estimer l’exploitation de nouvelles vulnérabilités au sein des kits d’exploitation même si le kit d’exploitation Angler a disparu

- Garder un œil sur les chevaux de Troie bancaires et malware ATM. Les accès à des informations personnellement identifiables (PII) et aux identifiants connaissent un essor.

- Etre vigilant à l’égard des objets connectés. La sécurité de l’IoT est devenue une réalité

- Prendre en compte les données utilisateurs et la question du partage d’informations, ainsi que la responsabilité des entreprises envers les clients. Les organisations doivent  se pencher sur les cas de violations de données (Yahoo en 2013 et 2016).

 

 

Rapport de sécurité annuel Trend  Micro, 2016 Security Roundup: A Record Year for Enterprise Threats

iTPro.fr iTPro.fr - La rédaction
Le comité éditorial du site iTPro.fr est composé de journalistes informatiques, experts et contributeurs spécialistes des services, solutions et technologies informatiques d’entreprise.
 
Top 5 Sécurité Mobile et Cloud en EntrepriseTop 5 Sécurité Mobile et Cloud en EntreprisePortés par une mobilité omniprésente et un Cloud synonyme d'agilité et productivité, les nouveaux usages soulèvent des challenges inédits en matière de sécurité. Les entreprises doivent se doter de protections complètes qui s'étendent des smartphones au Cloud et des identités aux données.Découvrez les meilleures pratiques

Ressources Informatiques

Repenser la sécurité pour les mobiles et le Cloud Cloud et Mobilité ont fait exploser l'ancestrale sécurité périmétrique qui protégeait les infrastructures. Parallèlement, l'ingéniosité, la complexité…
   Smart DSI | 4 pages
Découvrez le Top 5 des meilleures pratiques
1er Guide de bonnes pratiques GDPR en entreprise Pour les entreprises, il s’agit, à présent, de réviser les procédures et s’assurer de la conformité au nouveau règlement avant les sanctions.…
   Stormshield | 24 pages
Découvrez le 1er Guide de bonnes pratiques GDPR en entreprise
Comment optimiser la gestion d‘énergie des serveurs virtualisés ? Si la virtualisation et les infrastructures convergées mettent à la disposition des responsables IT des outils puissants, elles font naître des défis…
   EATON | 4 pages
Découvrez le livre blanc
10 manières de vous protéger contre les Ransomwares Les ransomwares utilisent des modèles cryptographiques non conventionnels tels que Tor ou des algorithmes de chiffrement courants qui rendent impossible…
   Comsoft | 8 pages
Découvrez le livre blanc
Rapport IDC sur la gestion de Cloud hybride Dans un environnement informatique hybride complexe, la gestion des opérations peut nécessiter l'utilisation de plusieurs outils de gestion et la mise…
   IDC - Red Hat | 8 pages
Découvrez le Guide IDC
Comment garantir la sécurité de vos flux documentaires ? Ce livre blanc explique comment le format PDF et la solution Power PDF de Nuance permettent de mettre en place, rapidement, efficacement et à moindre…
   Guide Nuance | 28 pages
Garantissez l'intégrité et la sécurité de vos documents
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Arnaud Lorgeron Arnaud Lorgeron Chargé de la sécurité des véhicules connectés

Patrice A. Bonnefoy Patrice A. Bonnefoy MVP Windows Expert IT-Pro

François Aubriot François Aubriot Consultant VDI et infrastructures

Vidéos Informatiques

Répondre aux défis de l'hyper convergence ?Découvrez en vidéo motion les 5 atouts majeurs du partenariat DELL EMC et Misco-inmac…Par Itpro

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointCheck Point est une société spécialisée dans l'univers de la sécurité informatique…Par Itpro

Les Assises de la Sécurité 2015: Loïc Guezo - Trend MicroTout comme les entreprises, les administrations publiques qui englobent les Opérateurs…Par Itpro

Les Assises de la Sécurité 2015: Jean Noel de Galzain WallixA la tête d'une entreprise florissante, Wallix, Jean-Noël de Galzain est aussi…Par Itpro

Les Assises de la Sécurité 2015 : Jérôme Robert - LexsiEn quoi consiste cette nouvelle tendance de « Threat Intelligence », Jérôme…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI