Les entreprises doivent faire face à une menace croissante des cyberattaques. L’évolution des systèmes sophistiqués, au travers de mails, d’Internet et dorénavant des réseaux sociaux est à l’ordre du jour. Une mise en évidence perçue précisément dans le rapport du premier trimestre 2018 de Proofpoint.
Alerte : fraudes sur les réseaux sociaux !
Des chercheurs analysent quotidiennement entre autres, les messages électroniques, les messages sur les réseaux sociaux et les logiciels malveillants. Retenons les 3 tendances suivantes.
L’attaque sur les réseaux sociaux
Les réseaux sociaux et les moteurs de recherche sont la cible des attaques.
- La fraude par les réseaux sociaux, et le phishing (+ 200% trimestre précédent)
- Suspicion sur 30 % des enregistrements de domaines liés au Bitcoin (diminution des nouveaux enregistrements)
- Les PDG du Fortune 500 sont ciblés (84%) : menaces et discours haineux sur Twitter et le dark web février 2018
Les chevaux de Troie bancaires et le phishing N° 1
Les menaces par email continuent de croître, les chevaux de Troie bancaires explosent …
- 59% des messages malveillants sont des chevaux de Troie bancaires (1er trimestre)
Les chevaux de Troie bancaires remplacent les ransomwares en tant que principaux logiciels malveillants (messagerie électronique)
- D’autres menaces malveillantes concernent les voleurs d’informations confidentielles (19 %) et les téléchargements (18 %)
- Intensification du cheval de Troie bancaire Emotet
Ce cheval de Troie bancaire est largement distribué (57% de l’ensemble)
- le nombre d’entreprises recevant plus de 50 attaques a augmenté de 20% (dernier trimestre 2017)
Les menaces sur le Web
Les kits d’exploitation déclinent à mesure que de nouvelles menaces émergent.
- Le trafic des kits d’exploitation (EK) baisse (71 % – trimestre précédent)
- 95% des attaques basées sur le Web sont redirigées vers des schémas d’ingénierie sociale
Source Proofpoint
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Articles les + lus
Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
CRM et souveraineté : le choix technologique est devenu un choix politique
On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
À la une de la chaîne Enjeux IT
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- CRM et souveraineté : le choix technologique est devenu un choix politique
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
