Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Check Point répertorie les menaces cachées pesant sur la sécurité eds réseaux d’entreprise

février 2013 par Check Point

Check Point® Software Technologies Ltd publie son rapport 2013 sur la sécurité dans lequel il dévoile les risques majeurs des entreprises à travers le monde. Dans ce nouveau rapport, Check Point analyse les principales menaces informatiques, les applications Web à risque qui compromettent la sécurité des réseaux et les pertes de données résultant de l’ignorance des employés. Plus important encore, ce rapport formule des recommandations quant aux mesures de protection à mettre en oeuvre contre ces menaces.

Au vu de la course‐poursuite observée en 2012 entre les pirates et les services informatiques, il est apparu clairement que bon nombre des menaces les plus sérieuses restaient méconnues des administrateurs réseau. Ces menaces sont le fruit des stratégies en perpétuelle évolution mises au point par les cybercriminels, mais naissent aussi des activités à risque menées en ligne par certains employés qui créent ainsi, sans le vouloir, des failles de sécurité sur le réseau de l’entreprise. Afin de concevoir un plan de sécurité qui tienne la route, les entreprises doivent d’abord prendre connaissance des activités qui sont opérées sur leur réseau et en comprendre les tenants et les aboutissants.

Élaboré à partir d’une étude portant sur près de 900 entreprises, le rapport 2013 sur la sécurité permet de découvrir ce qui se cache sur les réseaux d’entreprise et met en lumière les principales menaces auxquelles les organisations sont exposées au quotidien :

Menaces cachées pour la sécurité

Depuis les crimeware jusqu’à la tendance « hacktiviste », les cyberattaques continueront d’évoluer cette année pour toucher les organisations de toute taille. D’après les résultats de l’étude, 63 % des entreprises sont infectées par des bots et plus de la moitié sont prises pour cible au moins une fois par jour par un nouveau logiciel malveillant. Le rapport dévoile une liste des principales menaces, y compris les botnets les plus dévastateurs, des lieux les plus touchés par les logiciels malveillants dans chaque pays, des principales failles de sécurité et vulnérabilités chez chaque éditeur de solutions et des cas d’injection SQL par pays

L’essor des applications Web 2.0 a permis aux cybercriminels de bénéficier d’un choix d’options sans précédent pour infiltrer les réseaux d’entreprise. D’après les résultats de l’étude, 91 % des entreprises utilisent des applications présentant des risques potentiels pour la sécurité. Ces applications Web à risque sont détaillées dans le rapport, qui précise également la fréquence et le mode d’utilisation des anonymiseurs, des applications P2P, des applications de stockage et de partage de fichiers et des principaux réseaux sociaux – ces plateformes étant toutes susceptibles d’ouvrir une porte dérobée donnant accès aux réseaux d’entreprise.

Incidents conduisant à la perte de données
Il est plus facile que jamais d’accéder aux informations d’une entreprise et de les transférer, ce qui accroît le risque de perte ou de fuite de données. Plus de la moitié des entreprises à l’étude ont subi au moins un incident ayant pu causer une perte de données. Le rapport expose les différents types de données sensibles faisant l’objet de pertes et de fuites, parmi lesquelles on retrouve les renseignements relatifs aux cartes de paiement et les informations médicales protégées par la loi HIPAA. Il permet également de mieux comprendre les secteurs les plus susceptibles d’être affectés.

« Dans le cadre de nos travaux de recherche, nous avons découvert de nombreuses vulnérabilités et menaces préoccupantes pesant sur la sécurité des réseaux qui ont échappé à la vigilance de la plupart des entreprises », déclare Amnon Bar‐Lev, président de Check Point Software Technologies. « Les professionnels du secteur informatique bénéficient désormais d’une visibilité accrue leur permettant de définir plus efficacement un plan de sécurité visant à protéger leur entreprise du flux constant de nouvelles menaces – des botnets à la perte de données, en passant par les applications Web à risque telles que les anonymiseurs. »

« Le rapport sur la sécurité 2013 de Check Point est un vibrant appel à l’action. Il propose une analyse exclusive du paysage actuel de la cybercriminalité et des tendances qui se dessinent », déclare Alberto Dosal, président du conseil d’administration de Compuquip Technologies, l’un des plus grands prestataires de services informatiques entièrement intégrés du sud de la Floride. « C’est un document complet et vraiment impressionnant, que tout dirigeant se doit absolument de lire. »

Check Point aide les entreprises de toute taille à mettre en place un plan de sécurité et une architecture répondant parfaitement à leurs besoins réels. Son portefeuille de produits maintes fois primé lui permet d’instaurer un protocole de sécurité multicouche qui protège les entreprises contre tous les types de menace identifiés dans le rapport. Les passerelles de sécurité Check Point exécutent les « software blades » Check Point (p. ex. IPS, contrôle des applications, filtre des URL, antivirus et anti‐bot) afin de détecter et de contrer les nouvelles menaces. La solution Check Point ThreatCloud™ alimente en temps réel la base des signatures de ces applications logicielles. Par ailleurs, la passerelle Web sécurisée Check Point bloque l’accès aux sites Web infestés de logiciels malveillants, ainsi que l’utilisation des applications à haut risque comme les anonymiseurs. Enfin, la solution DLP Check Point aide les entreprises à protéger préventivement leurs données sensibles pour éviter toute perte ou fuite accidentelle.


À propos de ce rapport :

Le rapport sur la sécurité 2013 de Check Point propose une analyse approfondie des incidents relatifs à la sécurité réseau dont ont été victimes les entreprises du monde entier et formule des recommandations quant aux mesures à mettre en oeuvre pour s’en prémunir. Ce rapport a été élaboré à partir des résultats d’une étude portant sur près de 900 entreprises, d’après les données provenant des rapports « 3D Security » de Check Point, de la solution Check Point ThreatCloud™ et du réseau de capteurs Check Point.




Voir les articles précédents

    

Voir les articles suivants