Rapports et Livres blancs

Vous trouverez sur cette page tous les Rapports et "Livres Blancs" en Français.

checkpoint security report 2018 v2

 

2017 était une année charnière qui a surpris de nombreuses personnes dans le secteur de la sécurité informatique. Résurgence de logiciels rançonneurs destructifs, botnets sur objets connectés, fuites de données, logiciels malveillants mobiles, technologies sophistiquées multi-vecteurs... il est clair que nous assistons à un point d'inflexion et une transition vers la cinquième génération des cyberattaques.

Avec l’évolution du paysage informatique, le Forum économique mondial a récemment élevé les cyberattaques au rang des trois principaux risques pour 2018. En effet, des pirates transforment efficacement des logiciels rançonneurs en armes pour paralyser de grandes institutions, affectant la santé et la vie des populations de pays entiers, et impactant très négativement les finances de nombreuses entreprises.

Les fuites de données ont pris le devant de la scène au cours de l'année écoulée, avec des révélations choquantes concernant des failles importantes pour les données des clients. De plus, l’ampleur et la fréquence de ces attaques, qu’il s’agisse d'Uber ou d’Equifax, ne montrent aucun signe de ralentissement.

Les failles de sécurité dans les fonctionnalités mobiles telles que Bluetooth, ainsi que dans les boutiques d'applications mobiles, font que de nombreuses variantes de logiciels malveillants continuent de circuler librement. En fait, des millions d'appareils mobiles dans le monde ont été infectés par des applications malveillantes générant des revenus élevés pour ceux qui parviennent à infiltrer les boutiques d'applications.

La popularité croissante et la hausse fulgurante de la valeur des cryptomonnaies ont également pris d'assaut le monde et ont conduit à une augmentation significative de la diffusion d’outils d’extraction de cryptomonnaies, qui sont rapidement devenus un vecteur d'attaque favori à des fins de monétisation.

Et finalement, la fuite des cyberoutils de la CIA par des groupes d’hacktivistes a semblé jeter une ombre sur l'écosystème de la sécurité de l'information dans son ensemble. Du prétendu piratage des élections jusqu’au sabotage d’infrastructures critiques, de nouvelles preuves ont vu le jour concernant les technologies sponsorisées par des états utilisées au coeur de certaines des plus grandes cyberattaques mondiales.

Dans ce rapport, nous apportons un regard rétrospectif sur l'année écoulée et essayons d’y donner un sens. Nous étudions également comment le paysage des menaces, à l’ère de la cinquième génération de la cybersécurité, s'étend désormais à de nombreux pays et secteurs d’activité empruntant de multiples vecteurs de réseaux, de Clouds et d’appareils mobiles, et utilise des technologies sponsorisées par des états. En examinant les attaques récentes, nous comprenons pourquoi 97 % des entreprises ne sont pas préparées à la cinquième génération des cyberattaques. Nous regardons ensuite de plus près ce que 2018 pourrait nous réserver et, surtout, comment nous y préparer au mieux.

Pour les entreprises internationales, la future loi de protection des données de l'UE apportera des changements fondamentaux aux pratiques de collecte de données et de sécurité informatique. Le Règlement Général sur la Protection des Données de l'Union européenne (RGPD) prendra effet en mai 2018. La loi sur la protection des données imposera alors de nouvelles réglementations générales en matière de protection des données à toutes les entreprises traitant les informations personnelles des citoyens de l'UE, quelle que soit leur implantation. Le RGPD impose des protections, des limites et des exigences étendues de conformité. Le RGPD impose également de fortes pénalités en cas de non-conformité.

Téléchargez ce livre blanc (en français) pour en savoir plus sur :

  • Comment les nouveaux droits des citoyens de l'UE relatifs à leurs données affecteront vos processus métiers
  • Les pénalités en cas de non-respect, pouvant coûter jusqu'à 4 % du chiffre d’affaires international
  • Les impacts de la « confidentialité dès la conception » et ce que cela signifie pour la cybersécurité

Commentaires ou questions : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

Bonne lecture !

L'année dernière, les téléchargements de logiciels malveillants inconnus ont augmenté de plus de 900% avec plus de 970 téléchargements par heure comparativement à 106 l'année précédente. 

Virus malveillants connus et inconnus, bots et vulnérabilités sur les mobiles, découvrez où votre organisation est la plus exposée dans le Rapport de Sécurité Check Point 2016.

Télécharger le Rapport de Sécurité 2016

Commentaires ou questions : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

Bonne lecture !

Ces dernières années, nous avons tous constaté une montée en puissance des attaques de ransomware.

Malheureusement, ces attaques ne montrent aucun signe de ralentissement. Au contraire, cela empire.

Voici un livre-blanc en français, regroupant toutes les information et les liens complémentaires sur les malwares rançonneurs.

 

DECOUVREZ A QUELS

TYPES DE RISQUES

S'EXPOSE VOTRE

ORGANISATION

          

Le Security CHECKUP fournit un rapport détaillé qui identifie:

  • Votre état de sécurité actuel 
  • Différents types de risques de sécurité tels que les téléchargements de logiciels malveillants, les infections bot, les applications Web à haut risque, la perte de données et plus 
  • Activité suspecte ou la source de fuites de données 
  • Recommandations sur la façon d'éliminer les menaces et de résoudre vos problèmes de sécurité

TELECHARGEZ UN EXEMPLE DE RAPPORT EN R80 ET EN FRANCAIS

Si vous souhaitez un security CHECKUP de votre organisation, contactez nous !

 

Page 1 sur 3

© 2018 Check Point. All Rights Reserved. Designed By CheckPointFrance