« Le Rapport Annuel sur la Sécurité 2015 » permet de mieux comprendre les tendances des cybercriminels.
Cisco publie son rapport annuel sur la sécurité
Cette étude menée par Cisco auprès de 1700 entreprises réparties dans 7 pays révèle et met en lumière le manque de conscience et de réalisme des entreprises face aux menaces qui pourtant sont de plus en plus médiatisées et de plus en plus nombreuses. Par exemple, 40% des failles de sécurité ne sont pas résolues et restent de véritables invitations pour les pirates à hacker de nouveau ces sociétés en passant par les mêmes points d’entrée. Des attitudes qui relèvent de l’inconscience lorsque l’on sait que 100% des réseaux analysés contiennent des malwares.
Les hackers ont bien compris que les anciennes pratiques sont désormais irréalisables avec seulement 1% des vulnérabilités connues exploitées (soit 43 sur 6756) et les kits d’exploits largement utilisés sont rapidement détectés ce qui les pousse à utiliser le 4ème ou 5ème kit pour ne pas attirer trop l’attention. Si les failles Java sont en baisse de 34% et les attaques flash de 3%, les failles Silverlight sont amplement exploitées avec une augmentation de 228%. Pour cacher des vulnérabilités, les hackers utilisent des malwares flash en interaction avec JavaScript et deviennent plus difficile à surprendre pour les outils de détection et d’analyse.
Le volume de spam a, en tout ,augmenté de 250% en 2014 mais le process évolue en personnalisant les mails lors du phishing. Le malvertising ou la publicité malveillante pour les francophiles, est une nouvelle technique pour diffuser des malwares à travers le navigateur permettant de gagner beaucoup sans pour autant avoir besoin de déployer d’importants moyens.
Concernant les cibles, les navigateurs les plus vulnérables sont Adobe avec 19% des attaques observées mais surtout Internet Explorer avec 30% d’agressions enregistrées. Le top 5 des secteurs les plus touchés est dans l’ordre : l’industrie pharmaceutique et la chimie, les médias, les transports et logistique et pour finir l’aviation.
Information stupéfiante concernant le comportement déraisonnable des entreprises, alors que la faille Heartbleed largement médiatisée a été découverte il y a plus de 6 mois, 56% des versions OpenSSL ont plus de 4 ans…
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Cloud et IA : une maturité en retard face à l’explosion des usages
Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
Mises à jour Microsoft : quand l’automatisation du cloud redéfinit la gouvernance IT
FOCUS : optimisation du Cloud grâce à l’intelligence Artificielle
À la une de la chaîne Cloud
- Cloud et IA : une maturité en retard face à l’explosion des usages
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Mises à jour Microsoft : quand l’automatisation du cloud redéfinit la gouvernance IT
- FOCUS : optimisation du Cloud grâce à l’intelligence Artificielle
