En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 23/01/2018
    FIC 2018

    Pour son 10ème anniversaire, le Forum International de la Cybersécurité (FIC) réunira l’ensemble des acteurs…

    en détail En détail...
  • 06/12/2017
    Paris Open Source Summit

    Paris Open Source Summit, premier événement européen libre et open source, est le fruit de…

    en détail En détail...
Appels d'offres en cours
  • Création d'un site catalogue pour une société de ventes de produits de beauté
    <500 €
    > En savoir plus
  • Graphiste/infographiste pour la création de personnages en 2D
    < 6 000 €
    > En savoir plus
  • Styliste/Modéliste pour la création de modèles de vêtements streetwear
    < 1 200 €
    > En savoir plus
banniere_FIC2018_leaderboard

Check Point cartographie en temps réel les cyber-attaques à travers le monde

Global Knowledge_Docker_pavé

La conférence européenne annuelle de Check Point, l’European Check Point Experience, qui s’est tenue le 29 et 30 avril à Amsterdam a été l’occasion pour le spécialiste de la sécurité informatique de dévoiler ThreatCloud, son réseau collaboratif qui cartographie en temps réel les cyber-attaques à travers le monde.

Gil Shwed, le fondateur et le dirigeant de Check Point, a indiqué pendant son discours d’ouverture que les attaques ciblées avaient augmenté globalement de 42 % en 2014, des PME jusqu’aux gouvernement. “74 % organisations ont vécu au moins un incident lié à un malware et 47 % une faille de sécurité depuis un appareil mobile compromis. Et ce ne sont là que les attaques connues”, a-t-il précisé. Pour se tenir informéées et pour adapter leur dispositif de sécurité, les entreprises pourront consulter le nouveau portail de l’éditeur, ThreatCloud World Cyber Threat Map, qui permet de voir en temps réel où se déroulent les cyber-attaques à travers le monde, et leur nombre.

Cette cartographie quotidienne des menaces a été créée à partir des données recueillies par ThreatCloud, réseau collaboratif de lutte contre le cybercrime. Elle génère des statistiques quotidiennes sur les 10 pays les plus touchés par des cyber-attaques, sur ceux qui en lancent le plus, sur les types d’attaques les plus fréquents, et indique le total des attaques quotidiennes.

Cartographie des menaces par Check Point

La base de données de ThreatCloud analyse plus de 250 millions d’adresses, plus de 11 millions de signatures de malwares signatures et plus de 5,5 millions de sites infectés. Elle est capable d’identifier des millions de types de malwares au quotidien.

 

 

https://www.threat-cloud.com/ThreatPortal/#/map

Auteur : Juliette Paoli

Check Point cartographie en temps réel les cyber-attaques à travers le monde
Notez cet article

Laisser un commentaire

Gestion des Identités et des Accès : conférence 7 décembre

Journée de conférence et d’échanges sur les nouvelles tendances IAM/IAG/DAG. Un florilège de sessions enrichissantes, animées par les plus grands experts Témoignage Client d’un très large déploiement IAM La Gestion des Identités et des Accès dans le Cloud etc - Hotel Peninsula, Paris.

Info et inscription

Sondage

Noël : quel cadeau High tech pour vous même ou vos proches? (3 choix possibles)

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
  • EDITO N°17

    Utopie ou réalité ? Les annonces quotidiennes de l’IT sont souvent à la frontière de…

  • La sécurité des données

    Spécial Assises de la sécurité 2017 - DSI et RSSI témoignent Gouvernance des données numériques…

Témoignages
Juridique
  • Juridique - Données personnelles ou non : vers un marché numérique unique ?

      Le 13 septembre 2017, la Commission européenne a adopté la proposition de règlement fixant…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Lutte contre la fraude, enjeu stratégique de l’ère numérique

    Un projet de dématérialisation des processus ne peut plus être conçu indépendamment d’un système de…

    > En savoir plus...
Etudes/Enquêtes
  • 8 dirigeants d'entreprise sur 10 victimes de violation de données

    Basée sur les adresses e-mail de cadres dirigeants de plus de 200 entreprises parmi les…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

banniere_FIC2018_skycrapper
Agenda
livres blancs
Les Livres
Blancs
  • Surveillance de réseau : un élément indispensable de la sécurité informatique

    > Voir le livre
  • Cloud hybride : réussir l’externalisation de votre SI en 4 étapes

    > Voir le livre
elo_processus pointe_skyscraper