Les attaques de phishing augmentent fortement. La fréquence et le niveau de sophistication des cyberattaques ne cessent de croître, notamment au deuxième trimestre 2017.
La cyberactivité mondiale en 4 points
Cyberactivité mondiale
Les motivations et les techniques des cybercriminels ont évolué et continuent d’évoluer très rapidement. Il ne fait pas les sous-estimer et poursuivre une cyberveille. Quelles sont les forces en présence ? Eclairage sur ces inquiétantes prévisions.
Cyberactivité mondiale : des RSSI en alerte
Voici 4 indicateurs qui laissent les RSSI et experts en alerte maximale :
- Augmentation des cyberattaques de 24 % dans le monde au cours du 2ème trimestre 2017
- La principale cible est le secteur de l’industrie : 34 % des attaques dirigées contre les industriels (espionnage, vol de données …) alors que 37% des industries n’ont mis aucun plan d’intervention sur incident en place
- 67 % des attaques par malware commencent par un e-mail de phishing
- Augmentation de manière exponentielle de la vitesse des attaques après diffusion du code POC
Rapport NTT Security
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Les 6 recommandations pour les RSSI
- Le Grand Défi Cybersécurité à l’honneur
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- Vol de propriété intellectuelle: détecter les copies de répertoires
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
Mythos révèle les limites d’un Zero Trust centré sur le réseau
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
À la une de la chaîne Sécurité
- Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
- ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
