XEFI - Leader des services informatiques auprès des TPE / PME

HP WOLF SECURITY

MFA 18010008 0 Shot 06 S 016

Les cybermenaces visent les employés de la société d’aujourd’hui

Capture 1 BIS

Les services informatiques doivent s’adapter aux nouveaux modes de travail hybride, avec des employés travaillant en partie à distance

Garantir la sécurité de vos terminaux a toujours été compliqué, et ce constat est d’autant plus vrai que le mode de travail hybride devient de plus en plus populaire en sein des entreprises, pour les utilisateurs comme pour les équipes informatiques. En effet, 90 % des professionnels de la sécurité en ligne travaillent désormais à distance et plus d’un tiers d’entre eux pensent que la nouvelle tendance du travail hybride expose considérablement leurs entreprises aux menaces de sécurité.

Les terminaux sont plus que jamais ciblés par ces menaces

Les hackers voient dans la dispersion des employés et des appareils de nouvelles opportunités de piratage : 68 % des personnes interrogées ont déclaré que la fréquence des attaques a augmenté et qu’elles ont été victimes d’au moins une attaque visant leurs terminaux au cours des deuxdernières années. Plus que jamais, les services informatiques doivent donc faire preuve de vigilance. Avec plus de la moitié des entreprises signalant un manque de ressources et d’experts de la protection des terminaux 3, 57 % des professionnels de la sécurité en ligne prévoient d’augmenter le budget alloué aux solutions de sécurité pour améliorer les systèmes de sécurité des terminaux.

Le secteur de la sécurité en ligne est en constante évolution. Voici 5 raisons pour lesquelles vos terminaux sont compromis

UN –

L’ENVIRONNEMENT DE TRAVAIL EST DÉCENTRALISÉ, TOUT COMME LES MENACES.

Auparavant limités aux bureaux de l’entreprise, les employés travaillent désormais depuis différents endroits et dans différents fuseaux horaires : au moins la moitié des employés travaillent actuellement exclusivement de leur domicile. L’environnement de travail hybride accroît la surface d’attaque 4. 23 % des professionnels de l’informatique interrogés ont affirmé que leurs entreprises ont constaté une augmentation des attaques en ligne depuis la mise en place du télétravail, le nombre de ces attaques ayant même doublé pour certaines.

 

AU MOINS 50% DES EMPLOYÉS TRAVAILLENTS EXLUSIVEMENT DE LEUR DOMICILE.

DEUX –

POUR LES PIRATES INFORMATIQUES, LES EMPLOYÉS REPRÉSENTENT LE PRINCIPAL POINT D’ACCÈS À L’ENTREPRISE.

Bien qu’il existe de nombreuses portes d’entrée que les hackers peuvent emprunter, la plupart d’entre elles présentent un point faible commun : le manque de connaissances des employés concernant les attaques en ligne. Plus de 99 % des e-mails envoyés pour installer des logiciels malveillants exigent l’intervention du destinataire pour être activés, comme cliquer sur un lien, ouvrir un fichier, accepter les avertissements de sécurité et autres actions simples6. Une fois le « cyber pathogène » installé, il peut commencer à se répandre d’un système à un autre.

60% DES ENTREPRISES ONT ÉTÉ VICTIMES D’ATTAQUES VIA L’APPAREIL D’UN SEUL EMPLOYÉ AYANT INFECTÉ LES APPAREILS DES AUTRES UTILISATEURS.

 

TROIS –

LES LOGICIELS ANTIVIRUS NE SONT PLUS SUFFISANTS.

102 millions de nouvelles menaces de logiciels malveillants sont comptabilisées chaque mois. Soit 360 000 par jour ou 4,2 par seconde. Qui plus est, non seulement 80 % de ces attaques sont des menaces zero-day, mais 60 % d’entre elles ne sont pas détectées par des logiciels antivirus. C’est pourquoi 85 % des entreprises ont déclaré privilégier des systèmes de sécurité informatiques avancés basés sur l’IA, l’apprentissage automatique, l’analyse comportementale, la conteneurisation informatique et la microvirtualisation.

ENVIRON 33% DES ENTREPRISES PRÉVOIENT D’INVESTIR DANS DES SOLUTIONS ANTIVIRUS / SYSTÈMES DE PROTECTION AVANCÉS POUR LUTTER CONTRE LES LOGICIELSMALVEILLANTS.

QUATRE –

IL EST IMPOSSIBLE DE LUTTER CONTRE UNE ATTAQUEINVISIBLE.

Sans une surveillance du niveau de sécurité des appareils, détecter les anomalies peut prendre du temps. Habituellement, 315 jours sont nécessaires aux entreprises pour identifier et neutraliser une infraction causée par une attaque. Sur ces 315 jours, elles en passent seulement 97 à réparer leurs systèmes. Mais avec la mise en place du télétravail, elles prévoient une augmentation du temps d’identification et de neutralisation de ces attaques, et anticipent une augmentation des coûts associés de 70 %.

COÛT MOYEN D’UNE VIOLATION DE DONNÉES :

  • 2.01 MILLIONS DE $ POUR LES COMMERCES
  • 3.9 MILLIONS DE $ POUR LE SECTEUR DE L’ÉDUCATION
  • 5.85 MILLIONS DE $ POUR LES SERVICES FINANCIERS 
  • 7.13 MILLIONS DE $ POUR LE SECTEUR DE LA SANTÉ

CINQ –

IL EXISTE UN MANQUE D’EXPERTISE EN MATIÈRE DE SÉCURITÉ EN LIGNE.

Aussi paradoxal que cela puisse paraître, les entreprises embauchent nettement moins d’experts de la sécurité en ligne, bien que le nombre de menaces ne cesse d’augmenter. Environ 85 % ont rapporté un manque de personnel informatique compétent. Parmi les experts informatiques actifs durant la pandémie, 32 % ont constaté une charge de travail plus lourde, tandis que 47 % ont rapporté un changement dans leurs responsabilités quotidiennes, les poussant à gérer d’autres tâches informatiques sans rapport avec le système de sécurité.

UN MANQUE DE 3 MILLIONS DE SPÉCIALISTES DE LA SÉCURITÉ EN LIGNE DANS LE MONDE.

Capture

Donnez la priorité à la protection de votre entreprise avec le service de sécurité des terminaux parmi les plus avancés au monde

Défendre les terminaux de votre entreprise ne devrait perturber ni vos employés ni votre service informatique. HP Wolf Pro Security Service propose une approche professionnelle de la sécurité basée sur la protection pour permettre à vos employés de travailler en toute confiance sans alourdir la charge de travail de votre équipe informatique.

Le service de sécurité des terminaux parmi les plus avancés au monde facilite la gestion des systèmes de sécurité en :

  • renforçant les solutions de protection professionnelles et les capacités antivirus avancées basées sur l’IA supérieures aux outils conventionnels pour garantir la protection des données, des identifiants et des appareils de votre entreprise,
  • fournissant des données précises et exploitables sur l’état de protection des appareils, les tentatives d’attaques et les menaces potentielles sur un tableau de bord centralisé dans le cloud,
  • apportant une expertise en matière de sécurité en ligne en tant que service, pour que votre équipe informatique interne puisse se concentrer sur des projets stratégiques au lieu de perdre son temps à tenter d’identifier de fausses menaces ou des menaces invisibles.

Ne laissez pas vos terminaux devenir la porte d’entrée des hackers.

Pour en savoir plus

18010008 1 Shot 11 N 102