Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Check Point répertorie les menaces cachées pesant sur la sécurité eds réseaux d’entreprise

février 2013 par Check Point

Check Point® Software Technologies Ltd publie son rapport 2013 sur la sécurité dans lequel il dévoile les risques
majeurs des entreprises à travers le monde. Dans ce nouveau rapport, Check Point analyse les principales
menaces informatiques, les applications Web à risque qui compromettent la sécurité des réseaux et les
pertes de données résultant de l’ignorance des employés. Plus important encore, ce rapport formule des
recommandations quant aux mesures de protection à mettre en oeuvre contre ces menaces.

Au vu de la course ?poursuite observée en 2012 entre
les pirates et les services informatiques, il est apparu
clairement que bon nombre des menaces les plus
sérieuses restaient méconnues des administrateurs
réseau. Ces menaces sont le fruit des stratégies en
perpétuelle évolution mises au point par les
cybercriminels, mais naissent aussi des activités à
risque menées en ligne par certains employés qui
créent ainsi, sans le vouloir, des failles de sécurité sur
le réseau de l’entreprise. Afin de concevoir un plan de
sécurité qui tienne la route, les entreprises doivent
d’abord prendre connaissance des activités qui sont
opérées sur leur réseau et en comprendre les tenants
et les aboutissants.

Élaboré à partir d’une étude portant sur près de
900 entreprises, le rapport 2013 sur la sécurité permet
de découvrir ce qui se cache sur les réseaux
d’entreprise et met en lumière les principales menaces
auxquelles les organisations sont exposées au
quotidien :

Menaces cachées pour la sécurité

Depuis les crimeware jusqu’à la tendance « hacktiviste », les cyberattaques continueront d’évoluer cette
année pour toucher les organisations de toute taille. D’après les résultats de l’étude, 63 % des entreprises
sont infectées par des bots et plus de la moitié sont prises pour cible au moins une fois par jour par un
nouveau logiciel malveillant. Le rapport dévoile une liste des principales menaces, y compris les botnets les
plus dévastateurs, des lieux les plus touchés par les logiciels malveillants dans chaque pays, des principales
failles de sécurité et vulnérabilités chez chaque éditeur de solutions et des cas d’injection SQL par pays

L’essor des applications Web 2.0 a permis aux cybercriminels de bénéficier d’un choix d’options sans
précédent pour infiltrer les réseaux d’entreprise. D’après les résultats de l’étude, 91 % des entreprises
utilisent des applications présentant des risques potentiels pour la sécurité. Ces applications Web à risque
sont détaillées dans le rapport, qui précise également la fréquence et le mode d’utilisation des
anonymiseurs, des applications P2P, des applications de stockage et de partage de fichiers et des principaux
réseaux sociaux – ces plateformes étant toutes susceptibles d’ouvrir une porte dérobée donnant accès aux
réseaux d’entreprise.

Incidents conduisant à la perte de données
Il est plus facile que jamais d’accéder aux informations d’une entreprise et de les transférer, ce qui accroît le
risque de perte ou de fuite de données. Plus de la moitié des entreprises à l’étude ont subi au moins un
incident ayant pu causer une perte de données. Le rapport expose les différents types de données sensibles
faisant l’objet de pertes et de fuites, parmi lesquelles on retrouve les renseignements relatifs aux cartes de
paiement et les informations médicales protégées par la loi HIPAA. Il permet également de mieux
comprendre les secteurs les plus susceptibles d’être affectés.

« Dans le cadre de nos travaux de recherche, nous avons découvert de nombreuses vulnérabilités et menaces
préoccupantes pesant sur la sécurité des réseaux qui ont échappé à la vigilance de la plupart des
entreprises », déclare Amnon Bar ?Lev, président de Check Point Software Technologies. « Les professionnels
du secteur informatique bénéficient désormais d’une visibilité accrue leur permettant de définir plus
efficacement un plan de sécurité visant à protéger leur entreprise du flux constant de nouvelles menaces –
des botnets à la perte de données, en passant par les applications Web à risque telles que les
anonymiseurs. »

« Le rapport sur la sécurité 2013 de Check Point est un vibrant appel à l’action. Il propose une analyse
exclusive du paysage actuel de la cybercriminalité et des tendances qui se dessinent », déclare Alberto Dosal,
président du conseil d’administration de Compuquip Technologies, l’un des plus grands prestataires de
services informatiques entièrement intégrés du sud de la Floride. « C’est un document complet et vraiment
impressionnant, que tout dirigeant se doit absolument de lire. »

Check Point aide les entreprises de toute taille à mettre
en place un plan de sécurité et une architecture répondant parfaitement à leurs besoins réels. Son
portefeuille de produits maintes fois primé lui permet d’instaurer un protocole de sécurité multicouche qui
protège les entreprises contre tous les types de menace identifiés dans le rapport. Les passerelles de
sécurité Check Point exécutent les « software blades » Check Point (p. ex. IPS, contrôle des applications,
filtre des URL, antivirus et anti ?bot) afin de détecter et de contrer les nouvelles menaces. La solution Check
Point ThreatCloud™ alimente en temps réel la base des signatures de ces applications logicielles. Par ailleurs,
la passerelle Web sécurisée Check Point bloque l’accès aux sites Web infestés de logiciels malveillants, ainsi
que l’utilisation des applications à haut risque comme les anonymiseurs. Enfin, la solution DLP Check Point
aide les entreprises à protéger préventivement leurs données sensibles pour éviter toute perte ou fuite
accidentelle.


À propos de ce rapport :

Le rapport sur la sécurité 2013 de Check Point propose une analyse approfondie des incidents relatifs à la
sécurité réseau dont ont été victimes les entreprises du monde entier et formule des recommandations
quant aux mesures à mettre en oeuvre pour s’en prémunir. Ce rapport a été élaboré à partir des résultats
d’une étude portant sur près de 900 entreprises, d’après les données provenant des rapports « 3D Security »
de Check Point, de la solution Check Point ThreatCloud™ et du réseau de capteurs Check Point.


Voir les articles précédents

    

Voir les articles suivants