|TROIS NOUVELLES TENDANCES EN 2015 : Attaques Vols d'informations Attaques de routeurs disruptives d'identification et de commutateurs personnelle|DEUX TENDANCES ANCIENNES QUI PERDURENT : Emploi de Attaques de mécanismes fournisseurs de de persistance services / sous-traitant pour cibler leurs clients| |---|---| |SECTEURS D'ACTIVITÉ OÙ MANDIANT A ENQUÊTÉ|Pourcentage du nombre total d'attaques, par secteur| |---|---| |DES ÉVOLUTIONS CONTRASTÉES Certains secteurs ont enregistré une hausse des attaques par rapport à 2014 et d'autres, une réduction.|HAUTES TECHNOLOGIES 6 %|SERVICES AUX ENTREPRISES 6 %| |---|---|---| |PLUS DE COMPROMISSIONS IDENTIFIÉES EN INTERNE|Par rapport à 2014, le nombre d'entreprises qui ont découvert elles-mêmes une compromission a augmenté de 16 %.|16 %| |---|---|---| |DES ENTREPRISES PLUS VIGILANTES En 2015, le délai moyen entre la compromission initiale et sa découverte a été réduit de 59 jours (205 jours en 2014).|DÉLAI ENTRE LA COMPROMISSION ET SA DÉCOUVERTE|Col3|Col4| |---|---|---|---| ||MOYENNE|NOTIFICATION PAR UN TIERS|DÉTECTION EN INTERNE| ||146 JOURS|320 JOURS|56 JOURS| |DE NOUVEAUX ENSEIGNEMENTS|Col2|Cette année marquée par les attaques par perturbation nous a livré de nouvelles leçons en matière de défense et d'intervention :|Col4| |---|---|---|---| |1 2 3 4 5|Avérez la compromission effective de 6 votre sécurité. N'oubliez pas que l'attaquant est 7 un être humain. Ses réactions peuvent donc être imprévisibles. Chaque minute compte : validez et 8 évaluez l'ampleur de la compromission le plus rapidement possible. Restez concentré : vous êtes engagé 9 dans une course contre la montre. Pesez le pour et le contre avant 10 de communiquer avec l'auteur de l'attaque (voir point 2).||Engagez des experts de manière préventive pour bénéficier de leur soutien immédiat sur des questions clés (forensique, droit et relations publiques) en cas d'attaque. Envisagez toutes les éventualités si une rançon vous est demandée. Vous n'avez aucune garantie de revoir vos données. Segmentez et contrôlez efficacement vos sauvegardes. Une fois l'incident écarté, concentrez-vous sur un renforcement général de la sécurité. Soyez conscient du fait que rien n'empêche un pirate expulsé de retenter sa chance, alors tenez-vous prêt.| ###### MANDIANT CONSULTING / M-TRENDS 2016 CYBERMENACES : 2015 a été l'année de tous les records. Jamais les révélations de compromissions et les groupes de cyberpirates n'ont été aussi nombreux à travers le monde. Dans le même temps, les motivations de ces attaquants se sont diversifiées : infiltration et destruction de systèmes, vol d'informations personnelles, attaque d'équipements réseau, ## LES CHIFFRES ###### etc. Du côté des victimes, la pression est à son comble avec le stress inhérent à la perte de données et de réputation, l'augmentation du temps et des montants investis dans le rétablissement d'une activité normale, et la multiplication des arguments en faveur d'un ## CLÉS ###### renforcement de leur sécurité. TROIS NOUVELLES TENDANCES EN 2015 : DEUX TENDANCES ANCIENNES QUI PERDURENT : Attaques Vols d'informations Attaques de routeurs Emploi de Attaques de disruptives d'identification et de commutateurs mécanismes fournisseurs de personnelle de persistance services / sous-traitants pour cibler leurs clients ##### BILAN DES ATTAQUES EN 2015 ###### SECTEURS D'ACTIVITÉ Pourcentage du nombre total d'attaques, par secteur OÙ MANDIANT A ENQUÊTÉ SERVICES AUX ENTREPRISES 11 % MÉDIAS ET DIVERTISSEMENT 11 % HAUTES SERVICES FINANCIERS TECHNOLOGIES ET ASSURANCES 10 % **13 %** ÉNERGIE 1 % SECTEUR AGRICOLE ET FORESTIER 1 % COMMERCE ET DISTRIBUTION TÉLÉCOMMUNICATIONS **10 %** **2 %** ORGANISMES PUBLICS ET INTERNATIONAUX 3 % ENSEIGNEMENT 8 % SERVICES JURIDIQUES 3 % TRANSPORT 3 % AÉROSPATIALE ET DÉFENSE 5 % BIOTECHNOLOGIES ET PHARMACEUTIQUE 7 % SANTÉ 5 % CONSTRUCTION ET INGÉNIERIE 6 % ###### HAUTES TECHNOLOGIES SERVICES AUX ENTREPRISES DES ÉVOLUTIONS CONTRASTÉES Certains secteurs ont enregistré une hausse des attaques par rapport à 2014 et d'autres, une réduction. ### 6 % 6 % ###### Par rapport à 2014, le nombre PLUS DE COMPROMISSIONS d'entreprises qui ont découvert IDENTIFIÉES EN INTERNE elles-mêmes une compromission ### 16 % ###### a augmenté de 16 %. #### 47 % Détection en interne #### 53 % Notification par un tiers DÉLAI ENTRE LA COMPROMISSION ET SA DÉCOUVERTE NOTIFICATION MOYENNE DÉTECTION EN INTERNE PAR UN TIERS ###### DES ENTREPRISES PLUS VIGILANTES En 2015, le délai moyen entre la compromission initiale et sa découverte a été réduit de 59 jours (205 jours en 2014). # 146 320 56 ###### JOURS JOURS JOURS DE NOUVEAUX Cette année marquée par les attaques par perturbation nous a livré de nouvelles leçons en matière de défense et d'intervention : ENSEIGNEMENTS Engagez des experts de manière préventive Avérez la compromission effective de pour bénéficier de leur soutien immédiat #### 1 votre sécurité. 6 sur des questions clés (forensique, droit ###### et relations publiques) en cas d'attaque. N'oubliez pas que l'attaquant est Envisagez toutes les éventualités si une un être humain. Ses réactions peuvent rançon vous est demandée. Vous n'avez #### 2 7 ###### donc être imprévisibles. aucune garantie de revoir vos données. Chaque minute compte : validez et Segmentez et contrôlez efficacement évaluez l'ampleur de la compromission #### 3 8 vos sauvegardes. ###### le plus rapidement possible. Restez concentré : vous êtes engagé Une fois l'incident écarté, concentrez-vous #### 4 dans une course contre la montre. 9 sur un renforcement général de la sécurité. ###### Pesez le pour et le contre avant Soyez conscient du fait que rien n'empêche de communiquer avec l'auteur de un pirate expulsé de retenter sa chance, #### 5 10 ###### l'attaque (voir point 2). alors tenez-vous prêt. EN SAVOIR PLUS [Téléchargez le rapport M-Trends 2016 à l'adresse : ] fireeye.com/M-Trends-2016.html FireEye, France 4, place de la Défense, Paris La Défense Cedex 92974 | +33 1 58 58 01 76 | france@FireEye.com www.FireEye.fr FireEye, Inc. 1440 McCarthy Blvd. Milpitas, CA 95035 | +1 408 321 6300 www.FireEye.com © 2016 FireEye, Inc. Tous droits réservés. FireEye est une marque déposée de FireEye, Inc. Tous les autres noms de marques, de produits ou de services sont ou peuvent être des -----