En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 20/03/2018
    Edition 2018 des salons Solutions RH

    L’édition 2018 du rendez-vous de toute la communauté RH, avec 3 grandes manifestations aura lieu…

    en détail En détail...
  • 21/03/2018
    Cloud Computing World Expo et Solutions Datacenter Management

    La 9ème édition de l’évènement phare du Cloud et des datacenters a lieu les 21…

    en détail En détail...
Appels d'offres en cours
  • Site internet vitrine dans l'impression 3 D
    < 3 000 €
    > En savoir plus
  • Modéliste pour la création de patron et de dossier technique pour des vêtements de femme
    A déterminer €
    > En savoir plus
  • Création de site Internet pour une société de maintenance
    <1000 €
    > En savoir plus
NTT secu_Threat Intelligence report_leaderboard

Ransomwares : une cartographie aux ramifications impressionnantes !

Schneider_SMARTBUNKER_pavé

F-Secure vient de publier son Rapport 2017 sur la Cyber Sécurité qui décrit et analyse l’état actuel de la cybersécurité dans le monde. Et délivre notamment une cartographie des ransomwares qui montre leur impressionnante expansion.

« Les menaces actuelles peuvent déjouer les approches unilatérales classiques de la sécurité, même les plus efficaces. En ayant recours au phishing (avec désormais des listes, vendues en ligne, de comptes ou réseaux pré-exposés) ou via d’autres méthodes, les pirates peuvent beaucoup plus facilement viser un gouvernement ou une entreprise du Fortune 500″, explique Sean Sullivan, Security Advisor chez F-Secure. « Nous vivons dans un monde post-malware, où le piratage s’est industrialisé. Et les cybercriminels ne comptent plus seulement sur les malware les plus communs pour se faire de l’argent. »

Parmi les principaux résultats du rapport :
-Une grande partie du trafic de reconnaissance active en 2016 était liée à des adresses IP majoritairement situées dans 10 pays, et notamment la Russie, les Pays-Bas, les États-Unis, la Chine ou encore l’Allemagne.

Répport 2017 F-Secure

A gauche, les pays sources d’attaques, à droite les pays cibles

-Les versions obsolètes d’Android sont de plus en plus nombreuses et rendent les appareils mobiles particulièrement exposés. L’Indonésie possède le nombre le plus important d’appareils Android non mis à jour, la Norvège, le plus faible.

-La plupart des cyberattaques font appel à des techniques basiques et s’en prennent à des infrastructures peu robustes.

-197 nouvelles familles de ransomware ont été découvertes en 2016, contre seulement 44 en 2015. Ci-dessous la carte des ransomwares établie par F-Secure. L’émergence du crypto-ransomware Cryptolocker en 2013 a défini « un business model », dont la croissance a explosé !

carte des ransomwares

Selon Andy Patel, Security Expert chez F-Secure: « Les malware génériques, comme les ransomware, dominent encore le paysage. La protection des appareils reste la mesure la plus efficace contre ces menaces. Mais cela ne suffit pas. Si elles veulent pouvoir compter sur une cybersécurité solide, les organisations doivent mettre en place une stratégie complète : audit de sécurité, tests d’intrusion, détection, réponse aux attaques et gestion de crise. » « Un pirate déterminé trouvera, tôt ou tard, le moyen de s’infiltrer sur le réseau. Alors il faut se tenir prêt« , conclut-il.

 

Auteur : Juliette Paoli

Ransomwares : une cartographie aux ramifications impressionnantes !
Notez cet article

Laisser un commentaire

Threat Intelligence Report

À travers sa plateforme de cyberveille mondiale, NTT Security analyse 40 % du trafic Internet dans le monde. Découvrez le dernier rapport du centre mondial de cyberveille (Global Threat Intelligence Center) sur l’état des menaces au troisième trimestre 2017

Lire le rapport

Sondage

Noël : quel cadeau High tech pour vous même ou vos proches? (3 choix possibles)

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Les imprimantes sont-elles frappées d’obsolescence programmée ?

    Le 18 septembre dernier, l'association HOP (Halte à l'Obsolescence Programmée) a déposé une plainte contre…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Expert - Collaboration entre développeurs freelances et entreprises : pourquoi les grands groupes doivent recruter un Chief Freelance Officer

    Recruter un Chief Freelance Officer ? Charles Thomas, CEO et co-fondateur de Comet, une start-up…

    > En savoir plus...
Etudes/Enquêtes
  • Edition, conseil, services : une croissance record de 3,4 %

    Le Syntec Numérique a livré ses chiffres pour 2017 et 2018. Editeurs, sociétés de conseils…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

elo_processus pointe_skyscraper
Agenda
livres blancs
Les Livres
Blancs
banniere_FIC2018_skycrapper