Nos experts des SophosLabs déterminent la gravité des menaces en fonction de la prévalence combinée des malwares, du spam et des menaces Web, ainsi que la vision anticipée des nouvelles vulnérabilités. Nous avons établi trois niveaux de gravité des menaces.

1 FAIBLE Threat Level 1

Il n'y a aucune vulnérabilité classée comme risque moyen ou élevé sans correctif disponible et la prévalence mondiale des menaces est plus faible que d'ordinaire. L'entreprise continue d'opérer normalement. Toutefois, il existe toujours des menaces actives.

Les utilisateurs doivent s'assurer que leurs systèmes et leurs applications disposent des bons correctifs et que leur solution antimalware est à jour en permanence.

2 MOYEN Threat Level 2

Niveau d'alerte en hausse. Une attaque malveillante pourrait être imminente. Soit une vulnérabilité a été classée comme risque moyen sans correctif disponible, soit les SophosLabs observent une hausse significative de la prévalence des menaces dans le monde.

Les clients doivent évaluer les informations sur les vulnérabilités pour identifier les systèmes exposés.

3 ELEVE Threat Level 3

Les SophosLabs savent que des attaques sont actives et il est fort probable que des systèmes exposés soient attaqués et exploités.

Les clients devront envisager de déployer davantage de surveillance, de surveiller leurs solutions de sécurité actuelles de plus près et/ou désactiver les systèmes vulnérables.

4 CRITIQUE Threat Level 4

Les SophosLabs ont observé des malwares exploiter une vulnérabilité à haut risque sans correctif. A leur avis, il existe une grande probabilité que des systèmes vulnérables soient piratés.

Les responsables de la sécurité informatique doivent travailler avec leurs entreprises pour déterminer les risques potentiels et déployer une protection appropriée. Cette protection peut se traduire par la mise en place de politiques et le déploiement de corrections temporaires, ou par une utilisation limitée des applications.

Les directeurs informatiques qui n'ont pas de responsable de la sécurité à temps plein devront prendre en charge la sécurité des serveurs et des systèmes d'extrémité. Pour les organisations qui sous-traitent leur sécurité informatique, le directeur IT devra demander au fournisseur de service d'examiner la situation.