Les cybermenaces continuent de progresser

Le rapport annuel 2019 établit clairement que les pirates informatiques disposent aujourd’hui d’une multitude inédite d'outils, de techniques et de procédures pour attaquer les ordinateurs. L’année dernière, pas moins de 52 milliards de menaces uniques ont pu être bloquées, mais le rapport donne également un aperçu de l'évolution des menaces :


Les logiciels de type Ransomware (logiciels de rançon) gagnent du terrain

Malgré une baisse du nombre de nouvelles familles de logiciels malveillants, le nombre de composants de tels logiciels a augmenté de 10 % pour atteindre 61 millions au cours de 2019. L'année dernière, les attaques Ransomware contre les entreprises suisses se sont multipliées, on peut citer le cheval de Troie bancaire Emotet qui a fait beaucoup de dégâts.


Le phishing continue de se développer

Tout comme les années précédentes, la majorité des menaces (91 %) sont arrivées via e-mail, sachant que leur nombre a encore augmenté de 15 % depuis 2018. Le phishing était la méthode d'attaque la plus répandue. Il semblerait que les fraudeurs s’attaquent notamment à Office 365 : Le nombre d'URL de phishing uniques usurpant la plateforme cloud de Microsoft a doublé par rapport à l'année dernière.


La chaîne d’approvisionnement est menacée

Comme la chaîne d'approvisionnement numérique s'est rapidement développée ces dernières années, de plus en plus entreprises sont exposées à des risques. Ce constat était particulièrement significatif l'année dernière lorsque le groupe de hackers Magecart a réussi à pirater quelque deux millions de sites web. Ils ont infiltré la chaîne d'approvisionnement numérique pour mettre la main sur les données relatives aux clients et aux cartes de crédit.


Comment les entreprises peuvent-elles se protéger ?

Trend Micro recommande de respecter les best practices suivantes :

  • Sauvegardes régulières à effectuer en deux étapes
  • Segmentation du réseau et surveillance continue du réseau pour lutter contre les logiciels de rançon (Ransomware)
  • Mesures de sensibilisation pour mieux détecter les tentatives de phishing
  • Surveillance des vulnérabilités et des configurations incorrectes dans les systèmes des fournisseurs
  • Analyser les images de conteneurs afin de détecter d’éventuels logiciels malveillants et des failles de sécurité pendant la construction et l'exécution
  • Mises à jour et correctifs réguliers ou utilisation de technologies de type « correctifs virtuels »
  • Authentification à deux facteurs et application du principe de moindre privilège

Contactez-nous

Pour plus d'informations, appelez le 0844 360 360 ou :


*Champs obligatoires