Pour gérer vos consentements :

Un nouveau malware téléchargé toutes les 4 secondes

Dans leur rapport de sécurité 2016, les chercheurs de Check Point ont analysé plus de 31 000 incidents cyber touchant plusieurs milliers d’entreprises dans le monde. Résultat des courses : les téléchargements de logiciels malveillants explosent dans les entreprises.

L’an dernier, les téléchargements de malwares encore « inconnus » des systèmes de sécurité d’organisations ont été multipliés par 9, passant de 106 à plus de 970 téléchargements par heure, selon Check Point. En moyenne, un nouveau programme malveillant inconnu est téléchargé toutes les quatre secondes. Et les employés sont présentés comme le maillon faible dans ce domaine.

Maillon faible

Les malwares « connus » font également des dégâts (un téléchargement toutes les 81 secondes en moyenne) lorsque les systèmes sont irrégulièrement mis à jour et que les correctifs de sécurité font défaut. Une variante d’un programme malveillant peut aussi confondre un antivirus, au risque d’exposer les systèmes et réseaux d’une entreprise à l’espionnage et au vol de données.

Ces malwares connus prolifèrent aussi sur les terminaux mobiles. Pourtant, un employé sur cinq sera à l’origine d’une faille occasionnée par le téléchargement d’un malware ou d’une intrusion via une connexion WiFi publique douteuse, selon Check Point.

« Aucune technologie ou technique peut fournir une protection totale contre les différentes menaces. Mais combiner des méthodes avancées de protection, de détection et de segmentation (réseau) peut minimiser le risque d’attaques réussies », indiquent les auteurs du rapport. Check Point met aussi l’accent sur des protections supplémentaires au stade post-infection, pour limiter l’impact d’une attaque. Sans oublier la sensibilisation des équipes aux problématiques de cybersécurité.

Lire aussi :

Cyberattaques : des entreprises trop confiantes face au risque

Ingénierie sociale : les employés sont-ils le maillon faible de la cybersécurité ?

crédit photo © adike / shutterstock

Recent Posts

Quand le candidat IT idéal n’est pas celui que vous croyez

L'usage de "deepfakes" et d'informations d'identification personnelle volées progresse chez les candidats et usurpateurs patentés…

29 seconds ago

Roaming : le menu dans l’Union européenne jusqu’en 2032

La nouvelle régulation sur l'itinérance mobile dans l'UE est entrée en application. Quelles en sont…

8 minutes ago

Vers une régulation européenne des cryptoactifs : quelles bases technologiques ?

Les colégislateurs de l'UE ont trouvé un accord provisoire sur trois propositions de règlements touchant…

3 heures ago

Google Cloud ouvre sa région France

Google Cloud dispose d'une région France lancée commercialement fin juin. Une étape indispensable pour lutter…

6 heures ago

Pourquoi FedEx bascule des grands systèmes au cloud

Le transporteur américain FedEx va fermer les 20% restants de ses mainframes dans les deux…

6 heures ago

Cloud de confiance : quelle feuille de route pour S3NS, la coentreprise Google-Thales ?

Sous l'ombrelle S3NS, Google et Thales esquissent une première offre en attendant celle qui visera…

1 jour ago