En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 20/03/2018
    Edition 2018 des salons Solutions RH

    L’édition 2018 du rendez-vous de toute la communauté RH, avec 3 grandes manifestations aura lieu…

    en détail En détail...
  • 30/01/2018
    3e édition du Congrès des DSI

    La troisième édition du Congrès des DSI se tiendra le 30 janvier prochain au Pré…

    en détail En détail...
Appels d'offres en cours
  • Création d'un site eCommerce pour la vente de textile et broderie
    < 1 500 €
    > En savoir plus
  • Evolution d'un site vitrine Wordpress vers un site e-commerce pour la vente de tatouages éphémères
    < 3 000 €
    > En savoir plus
  • Création d'un site e-commerce pour la vente de produits à base d'Ambre
    <2000 €
    > En savoir plus
ITrust_SOC_leaderboard

Un responsable de la sécurité sur deux pense qu'une attaque est en cours sur son réseau

Tessi_Cetia_pave

CyberArk vient de publier la 8e édition de son étude « Global Advanced Threat Landscape », dédiée à l'analyse des cyberattaques dans le monde et conduite auprès de décideurs et responsables de la sécurité informatique en Amérique du Nord, en Europe et en Asie-Pacifique. Chaque année, cette étude met en lumière les grandes tendances en matière d'attaques sophistiquées, ainsi que la perception des entreprises dans ce domaine.

De manière générale, l'étude rappelle que le compte à privilèges est le sésame qui permet aux hackers de perpétrer des attaques internes telles que celle de la NSA ou externes, comme celles qui ont été menées à l'encontre de certaines enseignes de la grande distribution. Selon 68 % des entreprises interrogées, ces événements ont été, au cours de l'année passée, les plus déterminants en termes d'évolution de stratégies de sécurité destinées à se protéger contre les menaces les plus récentes.

Plusieurs tendances ressortent :

       L'accès par des tiers aux comptes à privilèges apparaît de plus en plus comme une menace critique pour les organisations : parmi les 60 % d'entreprises donnant accès à distance à leurs réseaux internes à des tiers, 58 % pensent que les utilisateurs ne prennent pas les mesures de sécurité nécessaires lorsqu'ils se connectent à leurs accès à hauts-pouvoirs. 

       La détection des attaques est plus difficile : 44 % des personnes interrogées estiment que les attaques qui passent par l'usurpation de comptes privilégiés sont les plus difficiles à détecter et à résoudre. 29 % d'entre eux pensent que c'est à ce stade que les hackers commencent à installer des logiciels malveillants.

        Les stratégies de sécurité se renouvellent. Un certain nombre de tendances contribuent, selon les personnes interrogées, à transformer et redessiner les stratégies de sécurité des entreprises : le BYOD (30 %), le Cloud computing (26 %), les contraintes réglementaires (21 %) et l'internet des objets (16 %).

A l'issue de cette étude, 31 % des entreprises interrogées déclarent avoir déjà des solutions de sécurité en place en leur sein, 23 % confient être en train de déployer ou le prévoient au cours des 12 prochains mois tandis que 33 % d'entre elles ne l'envisagent pas pour le moment.

 

 

Auteur : Juliette Paoli

Un responsable de la sécurité sur deux pense qu'une attaque est en cours sur son réseau
Notez cet article

Laisser un commentaire

L’intelligence Artificielle, une vraie rupture en Cybersécurité

L'IA ne révolutionne pas seulement la perception de la cybersécurité au coeur des entreprises, elle redéfinit les règles du jeu pour l'ensemble des acteurs de la sécurité. Découvrez le livre blanc de 30 pages de iTrust

Découvrez le livre blanc de 30 pages de iTrust

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • APPLE BAISSE DE 50 DOLLARS LE PRIX DE LA BATTERIE DE L'IPHONE

    Après la révélation du bridage caché des des iPhone 6, 6S et SE, Apple a…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • 5 grandes évolutions qui domineront et impacteront les 12 prochains mois en cybersécurité 

    Prédictions sécurité pour 2018 : Pierre-Yves Popihn, directeur Technique France chez NTT Security, liste 5…

    > En savoir plus...
Etudes/Enquêtes
  • Automatisation, numérisation et emploi : l’impact sur le travail

    Le Conseil d’orientation pour l’emploi (COE) vient d’adopter un nouveau rapport sur les conséquences de…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

Bomgar_Cybersecurity_skycraper
Agenda
livres blancs
Les Livres
Blancs
GlobalK_Lean_skycraper