En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 23/01/2018
    FIC 2018

    Pour son 10ème anniversaire, le Forum International de la Cybersécurité (FIC) réunira l’ensemble des acteurs…

    en détail En détail...
  • 12/03/2018
    7ème édition de Big Data Paris

    Le congrès Big Data Paris se tiendra les 12 et 13 mars 2018 à Paris…

    en détail En détail...
Appels d'offres en cours
  • Site internet vitrine dans l'impression 3 D
    < 3 000 €
    > En savoir plus
  • Création d'un site e-commerce pour la vente de véhicules
    <1 000 €
    > En savoir plus
  • Styliste/Modéliste pour la création de croquis de prêt-à-porter
    A déterminer €
    > En savoir plus
BlueMind_Nouvelle version_leaderboard

G Data s’attend à 10 millions de nouveaux malwares en 2017

elo_processur pointe_pave

Le nombre de malwares détectés atteint un nouveau record. Les spécimens comptés lors de cette période représentent déjà plus de 70 % de ceux détectés sur toute l’année 2016.

Il y a 10 ans, l’éditeur spécialiste de la cybersécurité G DATA comptait 133 253 nouveaux dangers. Un nombre qu’il atteint en 4 jours aujourd’hui.

Durant le premier semestre 2017, c’est presque 4,9 millions de nouveaux spécimens qui ont été comptabilisés. Soit 27 000 chaque jour. A ce rythme, l’année 2017 pourrait voir la barre des 10 millions atteinte.

 

En volume, les chevaux de Troie représentent la catégorie la plus importante des spécimens, suivis par les adwares et les programmes potentiellement indésirables (PUP). Mais ce sont les PUP qui représentent les dangers les plus souvent rencontrés par les utilisateurs (près de 80 %), les chevaux de Troie, plus nombreux mais moins diffusés représentant 27,2% des attaques restantes. Dans cette catégorie, Poweliks constitue le principal danger. il est principalement utilisé pour de la publicité frauduleuse, en cliquant sur des bannières et en téléchargeant des contenus publicitaires.

Rançongiciel, le grand absent

Si les rançongiciels sont des sujets brûlants dans l’actualité, cette situation ne se concrétise pas dans l’analyse des données. « Ces codes nuisibles ne sont pas significatifs dans le comptage des spécimens (faible volume), et ne sont pas présents dans les 75 premiers dangers bloqués par G DATA (faible incidence). Techniquement, les mécanismes de détection du comportement ou la protection anti-exploit des solutions G DATA peuvent toutefois minimiser artificiellement cette faible présence : le cheval de Troie ou le downloader utilisé préalablement à l’attaque est bloqué avant qu’il n’ait téléchargé le rançongiciel », explique l’éditeur.

Notez que c’est Windows la principale cible des attaques (99 % des spécimens recensés), mais que le nombre de tentatives d’attaque sur les ordinateurs exécutant Windows 8 est deux fois plus élevé que la moyenne. Dans le cas des PUP, il est encore plus élevé. G Data s’interroge : les logiciels malveillants sont-ils à la recherche d’ordinateurs sous Windows 8 ? Les utilisateurs de Windows 8 sont-ils particulièrement imprudents ? Il semble en outre que le risque d’être attaqué est beaucoup plus élevé aux États-Unis et au Mexique.

 

Auteur : Juliette Paoli

G Data s’attend à 10 millions de nouveaux malwares en 2017
Notez cet article

Laisser un commentaire

Sondage

Noël : quel cadeau High tech pour vous même ou vos proches? (3 choix possibles)

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • RGPD : la CNIL regrette "le calendrier retenu pour l’adaptation du droit français"

    La CNIL a rendu le 30 novembre 2017 son avis sur le projet de loi…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Expert - Magie et Test : mêmes combats ?

    Voici une tribune du Comité Français des Tests Logiciels, alias le CFTL, qui permet d'appréhender…

    > En savoir plus...
Etudes/Enquêtes
  • Etes-vous sûr que votre nom de domaine n'a pas été usurpé ?

    Proofpoint, un éditeur en sécurité qui publie chaque trimestre un rapport sur les cybermenaces, montre…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

Qualiac_HauteCouture_160x600
Agenda
livres blancs
Les Livres
Blancs
  • Surveillance de réseau : un élément indispensable de la sécurité informatique

    > Voir le livre
  • Adopter un Plan de Continuité d’Activité (PCA)

    > Voir le livre
Qualiac_HauteCouture_160x600