2016 fut l’année de l’extorsion en ligne. Après les individus, les entreprises sont dans le viseur ! Avec un constat de 748 % de nouvelles familles de ransomware, les pertes, évaluées à 1 milliard de dollars pour les entreprises, soulèvent des interrogations bien justifiées.
Les cybercriminels visent les entreprises
cybercriminels : le point au niveau mondial
Les failles Apple progressent de 188 %, celles de Microsoft reculent de 47 %.
cybercriminels : les techniques utilisées
Face à la professionnalisation des cybercriminels et à la sophistication des attaques, voici les indicateurs ‘sécurité’ qui aiguilleront les entreprises en 2017.
– Ne pas négliger l’essor des ransomware : le nombre de familles de ransomware est passé de 29 à 246 au cours de l’année 2016. Il faut encourager la sensibilisation auprès des particuliers et des entreprises
– Comprendre les arnaques de type BEC : des attaques lucratives en 2016 qui ont généré en moyenne 140 000 dollars de pertes pour les entreprises. Les cybercriminels utilisent des techniques d’ingénierie sociale
– Eduquer les collaborateurs pour appréhender la diversité des vulnérabilités
– Ne pas sous-estimer l’exploitation de nouvelles vulnérabilités au sein des kits d’exploitation même si le kit d’exploitation Angler a disparu
– Garder un œil sur les chevaux de Troie bancaires et malware ATM. Les accès à des informations personnellement identifiables (PII) et aux identifiants connaissent un essor.
– Etre vigilant à l’égard des objets connectés. La sécurité de l’IoT est devenue une réalité
– Prendre en compte les données utilisateurs et la question du partage d’informations, ainsi que la responsabilité des entreprises envers les clients. Les organisations doivent se pencher sur les cas de violations de données (Yahoo en 2013 et 2016).
Rapport de sécurité annuel Trend Micro, 2016 Security Roundup: A Record Year for Enterprise Threats
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- Cybersécurité : comment évaluer sa cyber maturité !
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Cybercriminalité : des attaques de plus en plus sophistiquées
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- Vol de propriété intellectuelle: détecter les copies de répertoires
Les plus consultés sur iTPro.fr
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Splunk : vers un SOC agentique et de confiance
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
Articles les + lus
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
À la une de la chaîne Sécurité
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
