42 % des personnes interrogées au sein des PME dans le monde estiment que les « cryptomalwares » constituent l’une des plus graves menaces auxquelles elles ont été confrontées l’année dernière (1).
Quelles solutions pour face au crypto malwares ?
42 % des personnes interrogées au sein des PME dans le monde estiment que les « crypto malwares » constituent l’une des plus graves menaces auxquelles elles ont été confrontées l’année dernière (1).
Le nombre d’attaques lancées contre les entreprises en 2015-2016 a été multiplié par six par rapport à 2014-2015, passant de 27 000 à 158 000 cas (2). Les « rançongiciels » ont tenté de crypter les données d’un utilisateur professionnel B2B sur dix.
Crypto Malwares : Les chiffres à retenir
– 1 crypto-ransomware sur 10 dans le monde cible les entreprises
– 39% des entreprises s’inquiètent davantage de la sécurité des infrastructures de leurs partenaires tiers que de la leur (41% en France)
– 52% des entreprises anticipent que leur sécurité va été compromise à un moment ou à un autre, et qu’elles doivent se préparer à cette éventualité (43% en France)
– 38% des entreprises considèrent ne pas disposer de suffisamment d’informations ‘cyber intelligence’ concernant les menaces qui les visent
– 35% des entreprises françaises pensent avoir été ciblées par des cyber attaques
– Moins d’une entreprise sur deux est 100% sûre que son réseau n’est pas piraté (41,4% dans le monde et 36% en France)
(1) IT Security Risks 2016 réalisée par Kaspersky Lab et B2B International
(2) Eude de Kaspersky Lab à l’aide des données traitées par son réseau dédié à la sécurité des informations KSN (Kaspersky Security Network).
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- Le Grand Défi Cybersécurité à l’honneur
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Cybercriminalité : des attaques de plus en plus sophistiquées
- Vol de propriété intellectuelle: détecter les copies de répertoires
Les plus consultés sur iTPro.fr
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
Articles les + lus
Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
Mythos révèle les limites d’un Zero Trust centré sur le réseau
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
À la une de la chaîne Sécurité
- Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
- ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
