Quelles sont les statistiques mondiales des cyberattaques ? Check Point Research livre ses observations 2021 par région, pays et industrie.
Cyberattaques : Top 5 des secteurs ciblés en 2021
On constate une augmentation de 50 % des cyberattaques par semaine sur les réseaux d’entreprise par rapport à 2020, et le pic en décembre, est essentiellement dû à la faille de sécurité qui a impacté Log4J. Le niveau record fin 2021 après les révélations de l’exploit Log4J, révèle un pic à 925 cyberattaques par semaine et par organisation, au niveau mondial.

Top 5 des secteurs ciblés
Voici les 5 secteurs les plus ciblés par les cyberpirates dans le monde en 2021. Retenons dans l’ordre :
- Enseignement/Recherche (+75%)
- Gouvernement/Militaire (+47%)
- Communications (+51%)
- ISP/MSP (67%)
- Santé (71%)

« Je m’attends à ce que ces chiffres augmentent en 2022, car les pirates continueront d’innover et de trouver de nouvelles méthodes pour exécuter des cyberattaques, en particulier des ransomwares. Pour ainsi dire, nous sommes dans une cyber pandémie. J’invite instamment le public, et en particulier les personnes travaillant dans les secteurs de l’éducation, de l’administration et de la santé, à se familiariser avec les principes de base de la cyber protection » Omer Dembinsky, responsable de la recherche sur les données, chez Check Point Software
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- Le Grand Défi Cybersécurité à l’honneur
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Maintenez votre sécurité dans le temps
- Vol de propriété intellectuelle: détecter les copies de répertoires
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
Les plus consultés sur iTPro.fr
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
Articles les + lus
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
À la une de la chaîne Sécurité
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
