Résumé du premier semestre de 2019 en matière de cybersécurité

Résumé du premier semestre de 2019 en matière de cybersécurité

octobre 28, 2019 Non Par admin

Selon les résultats produit par la société spécialisée en sécurité informatique, Cheick Point Research, la menace mobile et les attaques sur les crypto monnaies sont les têtes de liste des menaces pesant sur le monde informatique.

Cet article va aussi vous intéresser : Les tendances et les prévisions du marché les applications de protection du Cloud 2019 – 2024

La société de sécurité informatique classe en tête, parmi les principales menaces observées :

 • Le programme extracteur de crypto monnaie « Jsecoin ». il représente l’attaque la plus courante que subissent les 15,9 % des entreprises françaises. Ses effets ne sont pas anodins sur leur productivité.

• En ce qui concerne les menaces concernant les mobiles, il était détecté que 15,5 pourcents de sociétés ont été touché par des infections aux chevaux de Troie bancaires. Ou dans certains cas le contournement des bacs à sable

• Le type de vulnérabilité qui touche le plus les entreprises touche à près de 70 % d’entre elles, où se trouve la fuite d’information.

• Par ailleurs il a été constaté que 51 % des fichiers corrompus ont été livré grâce à internet.

• La moyenne des attaques s’élève à 355 attaques par semaine, sauf dans le mois d’avril qui était véritablement chargé par une hausse des 580 cyberattaques

• Environ 35 % des sociétés françaises ont été victime d’une attaque via appareil mobile, chiffre qui s’est accrue de plus de 50 % depuis l’année 2018.

À travers le monde entier les attaques concernant les mobiles affectent 20, 4 % d’entreprises. Alors que celles qui consistent à extraire les cryptomonnaies ce sont seulement étendues à 14,3 pourcents d’entre elles.

Pour fait un bref résumé il serait facile de constater que les attaques qui ont touché les mobiles ont véritablement pris de la tonalité.

De notre côté il a été aperçu une avancée assez effrayante de l’utilisation de logiciels de rançonnage. Le gain des pirates informatiques ayant utilisé cette forme d’attaque se sont élevés à plusieurs millions de dollars en tenant compte des chiffres officieux.

Du côté des fuites des données de sécurité observées, les vulnérabilités dans les systèmes de Cloud Computing ont été la cause de plusieurs fuites. Du côté des cyberattaques au niveau des emails, il a été dénombrée en 2019 une forte augmentation composé d’escroquerie par mail ou encore le chantage de type « sextorsion » et les « arnaques au président ».

Au niveau du top 5 des programmes malveillants, voici la liste de checkpoint :

1) Jsecoin – comme on l’a dit plus haut est un programme extracteur de crypto monnaie qui a été conçu pour permettre à ces éditeurs d’extraire le maximum de monnaies cryptographiques (moneros) en ligne. Et ce lorsque ces personnes utilisent des sites en particulier.

2) Agent Tesla – est un programme de type cheval de Troie, qui permet un accès à distance très avancé en fonctionnant comme un enregistreur de frappe et extracteur de mot de passe. Il tourne depuis 2014.

3) Emotet – autre programme de type cheval de Troie.il est un programme malveillant d’extraction de données bancaires. Cependant, il est utilisé de nos jours le plus souvent comme un diffuseur de programme malveillant, à l’instar du fameux Ryuk, un Ransonware. Il a la possibilité de se diffuser sans aucune intervention extérieure c’est à dire de manière autonome.

4) Formbook quant à lui est un ver informatique qui cible particulièrement le système le système d’exploitation de Microsoft : Windows. Il a été détecté pour la première fois en 2016 et généralement qu’on l’obtient sur les forums dédiés au piratage underground.

5) Tofsee est un et un programme diffuseur applications malveillantes dédiées système d’exploitation Windows.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage