Rapports et Livres blancs

Vous trouverez sur cette page tous les Rapports et "Livres Blancs" en Français.

Rapport de Sécurité 2018

checkpoint-security-report-2018-v2.jpg

Télécharger le rapport

Image

2017 était une année charnière qui a surpris de nombreuses personnes dans le secteur de la sécurité informatique. Résurgence de logiciels rançonneurs destructifs, botnets sur objets connectés, fuites de données, logiciels malveillants mobiles, technologies sophistiquées multi-vecteurs... il est clair que nous assistons à un point d'inflexion et une transition vers la cinquième génération des cyberattaques.

Avec l’évolution du paysage informatique, le Forum économique mondial a récemment élevé les cyberattaques au rang des trois principaux risques pour 2018. En effet, des pirates transforment efficacement des logiciels rançonneurs en armes pour paralyser de grandes institutions, affectant la santé et la vie des populations de pays entiers, et impactant très négativement les finances de nombreuses entreprises.

Les fuites de données ont pris le devant de la scène au cours de l'année écoulée, avec des révélations choquantes concernant des failles importantes pour les données des clients. De plus, l’ampleur et la fréquence de ces attaques, qu’il s’agisse d'Uber ou d’Equifax, ne montrent aucun signe de ralentissement.

Les failles de sécurité dans les fonctionnalités mobiles telles que Bluetooth, ainsi que dans les boutiques d'applications mobiles, font que de nombreuses variantes de logiciels malveillants continuent de circuler librement. En fait, des millions d'appareils mobiles dans le monde ont été infectés par des applications malveillantes générant des revenus élevés pour ceux qui parviennent à infiltrer les boutiques d'applications.

La popularité croissante et la hausse fulgurante de la valeur des cryptomonnaies ont également pris d'assaut le monde et ont conduit à une augmentation significative de la diffusion d’outils d’extraction de cryptomonnaies, qui sont rapidement devenus un vecteur d'attaque favori à des fins de monétisation.

Et finalement, la fuite des cyberoutils de la CIA par des groupes d’hacktivistes a semblé jeter une ombre sur l'écosystème de la sécurité de l'information dans son ensemble. Du prétendu piratage des élections jusqu’au sabotage d’infrastructures critiques, de nouvelles preuves ont vu le jour concernant les technologies sponsorisées par des états utilisées au coeur de certaines des plus grandes cyberattaques mondiales.

Dans ce rapport, nous apportons un regard rétrospectif sur l'année écoulée et essayons d’y donner un sens. Nous étudions également comment le paysage des menaces, à l’ère de la cinquième génération de la cybersécurité, s'étend désormais à de nombreux pays et secteurs d’activité empruntant de multiples vecteurs de réseaux, de Clouds et d’appareils mobiles, et utilise des technologies sponsorisées par des états. En examinant les attaques récentes, nous comprenons pourquoi 97 % des entreprises ne sont pas préparées à la cinquième génération des cyberattaques. Nous regardons ensuite de plus près ce que 2018 pourrait nous réserver et, surtout, comment nous y préparer au mieux.

© 2019 Check Point. All Rights Reserved. Designed By CheckPointFrance