En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 23/01/2018
    FIC 2018

    Pour son 10ème anniversaire, le Forum International de la Cybersécurité (FIC) réunira l’ensemble des acteurs…

    en détail En détail...
  • 06/12/2017
    Paris Open Source Summit

    Paris Open Source Summit, premier événement européen libre et open source, est le fruit de…

    en détail En détail...
Appels d'offres en cours
  • Site internet de réservation pour la location de 4 salles de répétition
    A déterminer €
    > En savoir plus
  • Création d'un site e-commerce pour un magasin d'accessoires et équipements de moto
    A déterminer €
    > En savoir plus
  • Création d'un site e-commerce pour une boulangerie, pâtisserie
    < 2000 €
    > En savoir plus
Innovaphone_AnywhereWorkplace_leaderboard

G Data s’attend à 10 millions de nouveaux malwares en 2017

elo_processur pointe_pave

Le nombre de malwares détectés atteint un nouveau record. Les spécimens comptés lors de cette période représentent déjà plus de 70 % de ceux détectés sur toute l’année 2016.

Il y a 10 ans, l’éditeur spécialiste de la cybersécurité G DATA comptait 133 253 nouveaux dangers. Un nombre qu’il atteint en 4 jours aujourd’hui.

Durant le premier semestre 2017, c’est presque 4,9 millions de nouveaux spécimens qui ont été comptabilisés. Soit 27 000 chaque jour. A ce rythme, l’année 2017 pourrait voir la barre des 10 millions atteinte.

 

En volume, les chevaux de Troie représentent la catégorie la plus importante des spécimens, suivis par les adwares et les programmes potentiellement indésirables (PUP). Mais ce sont les PUP qui représentent les dangers les plus souvent rencontrés par les utilisateurs (près de 80 %), les chevaux de Troie, plus nombreux mais moins diffusés représentant 27,2% des attaques restantes. Dans cette catégorie, Poweliks constitue le principal danger. il est principalement utilisé pour de la publicité frauduleuse, en cliquant sur des bannières et en téléchargeant des contenus publicitaires.

Rançongiciel, le grand absent

Si les rançongiciels sont des sujets brûlants dans l’actualité, cette situation ne se concrétise pas dans l’analyse des données. « Ces codes nuisibles ne sont pas significatifs dans le comptage des spécimens (faible volume), et ne sont pas présents dans les 75 premiers dangers bloqués par G DATA (faible incidence). Techniquement, les mécanismes de détection du comportement ou la protection anti-exploit des solutions G DATA peuvent toutefois minimiser artificiellement cette faible présence : le cheval de Troie ou le downloader utilisé préalablement à l’attaque est bloqué avant qu’il n’ait téléchargé le rançongiciel », explique l’éditeur.

Notez que c’est Windows la principale cible des attaques (99 % des spécimens recensés), mais que le nombre de tentatives d’attaque sur les ordinateurs exécutant Windows 8 est deux fois plus élevé que la moyenne. Dans le cas des PUP, il est encore plus élevé. G Data s’interroge : les logiciels malveillants sont-ils à la recherche d’ordinateurs sous Windows 8 ? Les utilisateurs de Windows 8 sont-ils particulièrement imprudents ? Il semble en outre que le risque d’être attaqué est beaucoup plus élevé aux États-Unis et au Mexique.

 

Auteur : Juliette Paoli

G Data s’attend à 10 millions de nouveaux malwares en 2017
Notez cet article

Laisser un commentaire

Réinventer les processus à l’heure de la transformation numérique

Comment mettre en place une approche BPM -Collaboration IT / métier efficace –Retour d’expériences. Webinaire : mardi 28 novembre de 11h00 à 11h45, avec CXP Group.

Infos et inscription

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 24 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Revers judiciaire pour Samsung dans sa bataille contre Apple

    La Cour suprême des Etats-Unis a refusé lundi 6 novembre de remettre le pied sur…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Tribune - La blockchain expliquée à ma mère

    "En 1995, le journaliste Clifford Stoll écrivait à propos d'Internet qu'il s'agissait d'une technologie distante…

    > En savoir plus...
Etudes/Enquêtes
  • Pays connectés : la France en 15e position dans le monde, c'est mieux qu'en 2016

    La France au 15e rang mondial des pays connectés aux technologies de l'information et de…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

Qualiac_HauteCouture_160x600
Agenda
livres blancs
Les Livres
Blancs
  • Usages et technologies : concrétisez la transformation digitale de votre métier

    > Voir le livre
  • Sauvegarde et Restauration Informatique pour les PME

    > Voir le livre
Qualiac_HauteCouture_160x600