42 % des personnes interrogées au sein des PME dans le monde estiment que les « cryptomalwares » constituent l’une des plus graves menaces auxquelles elles ont été confrontées l’année dernière (1).
Quelles solutions pour face au crypto malwares ?
42 % des personnes interrogées au sein des PME dans le monde estiment que les « crypto malwares » constituent l’une des plus graves menaces auxquelles elles ont été confrontées l’année dernière (1).
Le nombre d’attaques lancées contre les entreprises en 2015-2016 a été multiplié par six par rapport à 2014-2015, passant de 27 000 à 158 000 cas (2). Les « rançongiciels » ont tenté de crypter les données d’un utilisateur professionnel B2B sur dix.
Crypto Malwares : Les chiffres à retenir
– 1 crypto-ransomware sur 10 dans le monde cible les entreprises
– 39% des entreprises s’inquiètent davantage de la sécurité des infrastructures de leurs partenaires tiers que de la leur (41% en France)
– 52% des entreprises anticipent que leur sécurité va été compromise à un moment ou à un autre, et qu’elles doivent se préparer à cette éventualité (43% en France)
– 38% des entreprises considèrent ne pas disposer de suffisamment d’informations ‘cyber intelligence’ concernant les menaces qui les visent
– 35% des entreprises françaises pensent avoir été ciblées par des cyber attaques
– Moins d’une entreprise sur deux est 100% sûre que son réseau n’est pas piraté (41,4% dans le monde et 36% en France)
(1) IT Security Risks 2016 réalisée par Kaspersky Lab et B2B International
(2) Eude de Kaspersky Lab à l’aide des données traitées par son réseau dédié à la sécurité des informations KSN (Kaspersky Security Network).
Téléchargez cette ressource
Comment accélérer la transformation des environnements de travail ?
Dans un monde professionnel en pleine mutation, la mobilité, l’efficacité énergétique, la sécurité et l’intelligence embarquée sont devenues des critères décisifs pour les équipements informatiques. Découvrez comment les nouveaux PC Microsoft Surface dotés des processeurs Snapdragon X Series s’imposent comme une réponse stratégique aux nouveaux enjeux IT.
Les articles les plus consultés
- La fraude à l’identité numérique : les gestes qui sauvent
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- Vol de propriété intellectuelle: détecter les copies de répertoires
- Cybercriminalité : des attaques de plus en plus sophistiquées
- Cybersécurité : comment évaluer sa cyber maturité !
Les plus consultés sur iTPro.fr
- Anticiper la nouvelle génération d’agents d’IA : concevoir des systèmes autonomes sécurisés, fiables et conformes
- L’épuisement professionnel touche les experts de la cybersécurité
- Toute infrastructure devient une infrastructure d’IA
- Mesures de cybersécurité à mettre en place d’ici 2030
- Projets d’IA : la maîtrise prime sur la vitesse
