Les entreprises doivent faire face à une menace croissante des cyberattaques. L’évolution des systèmes sophistiqués, au travers de mails, d’Internet et dorénavant des réseaux sociaux est à l’ordre du jour. Une mise en évidence perçue précisément dans le rapport du premier trimestre 2018 de Proofpoint.
Alerte : fraudes sur les réseaux sociaux !
Des chercheurs analysent quotidiennement entre autres, les messages électroniques, les messages sur les réseaux sociaux et les logiciels malveillants. Retenons les 3 tendances suivantes.
L’attaque sur les réseaux sociaux
Les réseaux sociaux et les moteurs de recherche sont la cible des attaques.
- La fraude par les réseaux sociaux, et le phishing (+ 200% trimestre précédent)
- Suspicion sur 30 % des enregistrements de domaines liés au Bitcoin (diminution des nouveaux enregistrements)
- Les PDG du Fortune 500 sont ciblés (84%) : menaces et discours haineux sur Twitter et le dark web février 2018
Les chevaux de Troie bancaires et le phishing N° 1
Les menaces par email continuent de croître, les chevaux de Troie bancaires explosent …
- 59% des messages malveillants sont des chevaux de Troie bancaires (1er trimestre)
Les chevaux de Troie bancaires remplacent les ransomwares en tant que principaux logiciels malveillants (messagerie électronique)
- D’autres menaces malveillantes concernent les voleurs d’informations confidentielles (19 %) et les téléchargements (18 %)
- Intensification du cheval de Troie bancaire Emotet
Ce cheval de Troie bancaire est largement distribué (57% de l’ensemble)
- le nombre d’entreprises recevant plus de 50 attaques a augmenté de 20% (dernier trimestre 2017)
Les menaces sur le Web
Les kits d’exploitation déclinent à mesure que de nouvelles menaces émergent.
- Le trafic des kits d’exploitation (EK) baisse (71 % – trimestre précédent)
- 95% des attaques basées sur le Web sont redirigées vers des schémas d’ingénierie sociale
Source Proofpoint
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
Articles les + lus
Pilotage de la DSI : lucidité, exigences et engagement
Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
L’identité numérique : clé de voûte de la résilience et de la performance en 2026
Top 6 des priorités des DSI en 2026
À la une de la chaîne Enjeux IT
- Pilotage de la DSI : lucidité, exigences et engagement
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
- Top 6 des priorités des DSI en 2026
