
De plus en plus éclairées sur les dommages drastiques causés par ces attaques, les organisations prennent aujourd’hui la mesure d’une potentielle compromission.
Elle sont près des deux tiers (65%) à placer les ransomwares dans le top trois des menaces graves ayant le plus d’impact sur leurs activités ; une attaque réussie entrainant des heures consacrées à la récupération des données et donc des conséquences importantes sur leurs activités.
Combinées à l'évolution des techniques (chiffrement, double extorsion, etc.) et à la diversification des cibles pour favoriser le paiement des rançons, ces éléments soulignent le besoin crucial de réorganiser les processus de récupération de données.
Au sommaire :
- Les données de configuration de plus en plus ciblées
- Vers l'usage de nouvelles technologies de protection
L'étude complète est à télécharger ici .
Info DSI >> Article complet
Elle sont près des deux tiers (65%) à placer les ransomwares dans le top trois des menaces graves ayant le plus d’impact sur leurs activités ; une attaque réussie entrainant des heures consacrées à la récupération des données et donc des conséquences importantes sur leurs activités.
Combinées à l'évolution des techniques (chiffrement, double extorsion, etc.) et à la diversification des cibles pour favoriser le paiement des rançons, ces éléments soulignent le besoin crucial de réorganiser les processus de récupération de données.
Au sommaire :
- Les données de configuration de plus en plus ciblées
- Vers l'usage de nouvelles technologies de protection
L'étude complète est à télécharger ici .
Info DSI >> Article complet
Dans la même rubrique
-
Actu - Nouvelles technologies de l’information : l’accès se généralise, l’usage plafonne
-
Actu - Fermeture du Cuivre : les réponses à toutes vos questions !
-
RM - Prise en charge des travaux de raccordement à la fibre pour les habitations isolées en zone rurale
-
Doc - Compromission de données chez un sous-traitant : quels sont les risques des accès non sécurisés ?
-
Actu - Vol d'identifiants : la nouvelle priorité des cyberattaquants