Tip:
Highlight text to annotate it
X
Le monde cybernétique est un monde sans foi ni loi.
Les hackers se servent des comptes personnels pour attaquer des centaines de nouvelles cibles.
Chaque seconde, chaque minute, des individus commettent ce type d'attaque.
Il ouvre de nouvelles possibilités aux délinquants pour dérober les données personnelles et la propriété intellectuelle.
Les tactiques des pirates informatiques sont plus sophistiquées que jamais.
Ils utilisent des outils avancés... pour s'introduire dans un plus grand nombre de réseaux...
Ils vont plus vite que la plupart des entreprises ne le peuvent pour se défendre contre eux.
En 2014, cinq grandes entreprises sur six ont été la cible d'attaquants très performants,
soit une augmentation inquiétante de 40 % par rapport à l'année précédente.
Qui plus est, ils sont plus trompeurs que jamais.
En 2014, nous les avons vus détourner des sociétés et se servir de leurs propres réseaux contre elles.
Après avoir pénétré par infraction dans le réseau,
Après avoir pénétré par infraction dans le réseau, ils utilisaient les outils de gestion de TI pour déplacer des adresses IP qu'ils avaient soustraites.
D'autres hackers ont créé des logiciels d'attaque personnalisée qu'ils déployaient à partir des propres serveurs de leurs victimes.
Et beaucoup d'entre eux ont utilisé des comptes de courrier électronique volés pour harponner leur prochaine proie.
En 2014, 24 vulnérabilités critiques ou Zero Day ont été découvertes.
Nous avons vu que les cyberattaquants exploitent ces failles avec une rapidité telle que
les fournisseurs sont dans l'impossibilité de créer et de déployer des correctifs à temps.
Les 5 premières attaques Zero Day ont laissé des entreprises sans correctif pendant 295 jours.
Des centres de données aux bureaux....
les entreprises, quelle que soit leur taille, enregistrent un nombre croissant de cyberattaques.
Près d'un million de nouveaux éléments de malware apparaissent chaque jour.
En 2014, 28 % d'entre eux utilisaient diverses astuces pour éviter d'être détectés dans les environnements virtuels.
Personne n'est à l'abri.
En 2014, les scams partagés par nos propres amis sur les médias sociaux ont augmenté de 70 %.
Environ 1 application Android sur 6 s'est avérée être un malware déguisé.
De plus, l'extorsion numérique est également en hausse.
Le nombre de personnes dont l'appareil a été pris en otage en 2014 a été multiplié par 45.
Ensemble, faisons de 2015 une meilleure année pour la sécurité numérique.
Téléchargez le Rapport Symantec sur les menaces de sécurité Internet 2014.
Ensemble, nous pouvons renforcer nos connaissances en matière de cybersécurité et nous montrer plus habiles que les attaquants.