Guest

Rapport annuel 2018 sur la cybersécurité

Découvrez les données importantes sur la sécurité, les principales conclusions et les dernières vigies de menaces

Télécharger le rapport

Éléments abordés dans ce rapport

L’évolution des logiciels malveillants

Les logiciels malveillants sont de plus en plus puissants et complexes. Et ils sont difficiles à combattre. Nous faisons maintenant face à des rançongiciels installés sur le réseau et à des programmes malveillants qui peuvent tout effacer d’un seul coup. En même temps, les adversaires deviennent des experts dans la création de logiciels malveillants qui peuvent éviter la mise en bac à sable.

Trafic web chiffré avec logiciel malveillant

50 % du trafic web mondial était chiffré selon les données du mois d’octobre 2017. Le chiffrement est un moyen pour améliorer la sécurité. Mais, il permet aussi aux malfaiteurs de l’utiliser comme un outil puissant pour dissimuler des activités de commande et contrôle. Ceux-ci ont alors plus de temps pour infliger des dommages.

Montée de l’intelligence artificielle (IA)

Le chiffrement réduit aussi la visibilité. Plus d'entreprises se tournent maintenant vers l'apprentissage artificiel et l’intelligence artificielle. Avec ces capacités, ils peuvent détecter des modèles de trafic inhabituel dans un trafic web chiffré à grand volume. Les équipes responsables de la sécurité peuvent alors approfondir l’enquête.

Principaux résultats

Les « Attaques en rafale » s’accroissent en complexité, en fréquence et en durée.

Lors d’une étude, 42 % des organisations ont fait l’expérience de ce type d’attaque DDoS en 2017. Dans la plupart des cas, les rafales répétées ont duré uniquement quelques minutes.

Plusieurs nouveaux domaines liés à des campagnes de pourriels :

La plupart des domaines malicieux que nous avons analysés, soit près de 60 %, ont été associés avec des campagnes de pourriels.

La sécurité est perçue comme le principal avantage d’héberger les réseaux en nuage.

L’utilisation des solutions d’infonuage public et sur site est en croissance. La sécurité est l'avantage le plus reconnu d’héberger les réseaux dans le nuage affirment les répondants du secteur de la sécurité.

Les menaces à l’interne : quelques utilisateurs malveillants peuvent avoir un impact majeur.

Seulement 0,5 % des utilisateurs ont été reconnus pour avoir téléchargé des logiciels malveillants. En moyenne, ces utilisateurs suspects ont été responsables chacun des téléchargements de 5200 documents.

Plus d'attaques TO et IDO sont maintenant à l’horizon.

31 % des professionnels de la sécurité affirment que leurs organisations ont déjà fait l'expérience des cyberattaques sur les infrastructures de technologie opérationnelle.

L’environnement à fournisseurs multiples affecte le risque.

Près de la moitié des risques de sécurité auxquels font face les organisations proviennent du fait d’avoir plusieurs fournisseurs de solutions et de produits de sécurité.

Le saviez-vous?

Les fichiers PDF sont les types de fichiers les plus fréquemment ciblés par les menaces à l’interne.

Les fichiers PDF sont les types de fichiers les plus fréquemment ciblés par les menaces à l’interne.

Un utilisateur malveillant peut avoir un impact majeur.

53 % des personnes qui protègent leur système contre une attaque gèrent plus de la moitié de leurs infrastructures en nuage.

53 % des personnes qui protègent leur système contre une attaque gèrent plus de la moitié de leurs infrastructures en nuage.

Pourquoi? C’est simple : cette technologie offre plus de sécurité.

34 % des professionnels de la sécurité se fient à l’apprentissage artificiel.

34 % des professionnels de la sécurité se fient à l’apprentissage artificiel.

Pour une sécurité plus simple et automatisée.

Les appareils cellulaires sont au premier rang.

Les appareils cellulaires sont au premier rang.

Ils sont les plus difficiles à protéger selon notre sondage

Nyetya fut installé sur plus de 1 million d’ordinateurs.

Nyetya fut installé sur plus de 1 million d’ordinateurs.

Le plus souvent par l’entremise d’une mise à jour de logiciel automatisé.

Les personnes responsables de la sécurité préfèrent utiliser la meilleure combinaison de produit

Les personnes responsables de la sécurité préfèrent utiliser la meilleure combinaison de produit

72 % utilisent des solutions offrant la meilleure combinaison de produits

Obtenir le rapport de cette année

Entités ayant participé à la création du rapport annuel 2018 de Cisco sur la cybersécurité

Vigie des menaces Cisco

Nos chercheurs en menaces ont la réputation de faire un travail à propos, pertinent et novateur. Nous aimerions remercier les équipes suivantes : le groupe de recherche en sécurité et des renseignements Cisco Talos, les opérations et la recherche sur la sécurité, et l’organisation de confiance et de sécurité.

Partenaires technologiques

Nos partenaires technologiques jouent un rôle vital afin d’aider notre entreprise à développer des solutions simples, ouvertes et automatisées qui permettent aux organisations de sécuriser leurs environnements. Nous aimerions remercier les partenaires suivants : Anomali, Lumeta, Qualys, Radware, SAINT et TrapX.

Étude comparative sur la sécurité

L’étude comparative 2018 de Cisco sur les fonctionnalités de sécurité porte sur le degré de sécurité des entreprises et leurs perceptions quant à leur niveau de préparation contre les attaques. Nous remercions l’équipe qui a conçu, mise en œuvre et interprète les résultats du rapport.

Les équipes de produits et de services Cisco

Ici chez Cisco, nous avons un réseau d’équipes talentueuses dévouées à créer les produits les plus efficaces procurant le meilleur résultat possible pour nos clients. Nous aimerions remercier les équipes qui sont derrière l’implantation de la protection avancée contre les logiciels malveillants pour les points d’extrémité, la solution Cloudlock, l’analyse cognitive des menaces, l’équipe d'intervention d'urgence en cas d'incidents de sécurité liés aux produits, les services de gestion des incidents de sécurité, l’équipe de Threat Grid et Umbrella.

Archiver