Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Security Report 2015 de Check Point : les attaques « zero-day » ciblant les terminaux mobiles et les réseaux sont la menace la plus importante pour les entreprises

juin 2015 par Check Point

Check Point® Software Technologies Ltd. dévoile les résultats de son Security Report 2015, révélant les plus importantes menaces qui ont touché les entreprises à travers le monde.

Le Security Report 2015 fournit un aperçu du degré d’infiltration et de sophistication des nouvelles menaces dans l’entreprise. La mobilité, la virtualisation et d’autres technologies ont transformé nos activités professionnelles. Les entreprises ont certes adopté ces outils pour améliorer leur productivité, mais elles oublient souvent l’importance de la sécurité informatique. Le Security Report 2015 de Check Point détaille la fréquence et l’évolution des menaces pesant sur les réseaux d’entreprise, grâce à des données collectées au cours de l’année 2014. Ce rapport repose sur des études collaboratives et des analyses approfondies de plus de 300 000 heures de trafic réseau, provenant de plus de 16 000 passerelles Threat Prevention et de 1 million de smartphones.

Principales conclusions :

Le nombre de logiciels malveillants connus et inconnus a augmenté de manière exponentielle

2014 a connu une augmentation du nombre de logiciels malveillants à un taux alarmant. Le rapport de cette année a révélé que 106 logiciels malveillants inconnus frappent les entreprises toutes les heures : 48 fois plus que les 2,2 téléchargements par heure rapportés en 2013. Les logiciels malveillants inconnus continuent de menacer les entreprises. Pires encore que ces derniers, les logiciels malveillants « zero-day » sont entièrement développés à partir de rien pour exploiter des vulnérabilités, dont leurs éditeurs n’ont même pas conscience. Les cybercriminels continuent également d’utiliser des bots pour amplifier et accélérer la propagation des programmes malveillants. 83% des entreprises analysées ont été infectées par des bots en 2014, qui ont ainsi pu intercepter des communications et des données vers les serveurs de commande et de contrôle de l’entreprise.

Les appareils mobiles, le talon d’Achille des entreprises

Les terminaux mobiles sont le maillon faible de la chaîne de sécurité, offrant un accès aux précieux actifs des entreprises, encore plus directement et plus facilement que tout autre point d’intrusion. L’étude de Check Point a constaté que pour une entreprise disposant de plus de 2 000 appareils sur son réseau, il existe 50% de chance qu’au moins 6 appareils mobiles soient infectés ou ciblés sur leur réseau. 72% des prestataires informatiques reconnaissent que la principale problématique de la sécurité mobile est la protection des données d’entreprise, et 67% indiquent que la seconde principale problématique est la gestion des appareils personnels, stockant à la fois des données personnelles et professionnelles. Les données professionnelles sont en danger, et reconnaître les risques est essentiel pour prendre les mesures appropriées afin de protéger les appareils mobiles.

L’utilisation d’applications à risque a un coût

Les entreprises comptent souvent sur des applications pour les aider à être mieux organisées et optimisées. Ces applications deviennent cependant des points d’entrée vulnérables dans les entreprises. Certaines applications, telles que celles de partage de fichiers, représentent évidemment un risque. Les applications qui ne sont pas prises en charge par les services informatiques augmentent considérablement les risques. L’étude révèle que 96% des entreprises analysées ont utilisé au moins une application à haut risque en 2014, soit 10 points de plus que l’année précédente. Elle a également révélé que 12,7 événements liés à des applications à haut risque se produisent chaque heure. Cela crée de nombreuses occasions pour les cybercriminels d’accéder au réseau des entreprises.

Les fuites de données sont une préoccupation constante

Les cybercriminels ne sont pas la seule menace pour l’intégrité et la sécurité des données professionnelles. Tout aussi rapidement qu’un pirate pourrait pénétrer dans un réseau, les actions à l’intérieur même des réseaux peuvent également facilement entraîner des fuites de données. Check Point a découvert que 81% des entreprises analysées ont subi des fuites de données, contre 41% en 2013. Des données peuvent s’échapper de toutes entreprises à leur insu pour différentes raisons, la plupart associées aux actions d’employés actuels et d’anciens employés. Tandis que la plupart des stratégies de sécurité se concentrent sur la protection des données contre les pirates externes, il est tout aussi important de protéger les données depuis l’intérieur.

« Les cybercriminels modernes sont sophistiqués et impitoyables : ils s’attaquent aux faiblesses d’un réseau, et considèrent chaque couche de sécurité comme étant une invitation à les pirater. Afin de se protéger contre les attaques, les professionnels de la sécurité et des entreprises doivent comprendre la nature des vulnérabilités récentes et leur impact potentiel sur leur réseau, » déclare Amnon Bar-Lev, président de Check Point. « C’est en s’armant de connaissances et de solutions de sécurité renforcées que les entreprises peuvent se protéger contre ces menaces en constante évolution. En faisant de la sécurité un atout essentiel pour votre entreprise, vous en faites un facilitateur. Vous pourrez ainsi tirer parti des innovations, et créer un environnement propice à de meilleures performances et une plus grande productivité. »

À propos du rapport

Le Security Report 2015 de Check Point fournit un aperçu des principaux incidents de sécurité qui se sont produits dans les entreprises à travers le monde, et propose des recommandations pour s’en protéger. Ce rapport repose sur des études collaboratives et des analyses approfondies des événements de sécurité auprès de plus de 1 300 entreprises de tous les secteurs à travers le monde, de 1 million d’appareils mobiles, des événements découverts grâce à Check Point ThreatCloudTM, qui est connecté aux passerelles de sécurité de plus de 16 000 entreprises, et à plus de 3 000 passerelles relevant du Cloud Check Point Threat Emulation.


Voir les articles précédents

    

Voir les articles suivants