Loading

Cybersécurité en 2017

Par iTPro.fr | 04/08/2017
Sécurité, Stratégie, Analyse, Cyberguerre, Internet des Objets

Prévisions et conseils à partager pour finir l’année sereinement…

cybersécurité 2017

L'année 2017 a, déjà, apporté son lot de menaces et la surveillance sur Internet franchit une nouvelle étape. Deux attaques de ransomware d'envergure mondiale, et l'augmentation du hack informatique obligent les entreprises à prendre des mesures urgentes si cela n’est déjà fait !  A quoi faut-il s’attendre ? Ces 6 indicateurs peuvent vous aiguiller …


1. Des campagnes de hameçonnage de plus en plus sophistiquées
Les criminels créent des mails ressemblant aux factures classiques ou aux lettres de la banque. 94 % des internautes se disent capables de reconnaître les mails de hameçonnage, mais 50% cliquent sur des liens dangereux.

2. La multiplication des attaques de ransomware
Les entreprises ont de véritables failles de sécurité et les enjeux de la sécurité  ne sont pas au sérieux : 94 % des compagnies au Royaume-Uni déclarent que la sécurité informatique est importante mais 56 % seulement ont mis en place des stratégies pour se prémunir des cyberattaques.
 
3. La collecte des données massive par les gouvernements
Les lois de surveillance se durcissent : le Investigatory Powers Act britannique ou Snooper's Charter, autorise le gouvernement britannique à forcer les compagnies à hacker leurs propres clients. Le gouvernement australien souhaite pouvoir épier les communications chiffrées. Les techniques de collecte de données intrusives sont mises en place.

 
4. La collecte de données des FAI
Une loi aux Etats-Unis autorise les FAI à recueillir les informations des clients sans leur consentement et à les partager avec des tiers. Les fournisseurs d'accès internet sont libres de collecter et partager les informations privées des abonnés, d’où une géolocalisation précise, des données financières, des informations sur la santé et l'historique de navigation.

5. Les hackers accéderont aux plateformes
Les cybercriminels ciblent  majoritairement les plateformes Windows, mais n’oublient pas les iOS, Android, Linux et MacOS.

6. Plus d'attaques DDoS sur les appareils IoT
Avec les avancées en matière d'IoT, le nombre d'appareils présentant des brèches de sécurité a grandement augmenté ces dernières années.

Selon les prévisions de NordVPN
 
 
 

iTPro.fr iTPro.fr - La rédaction
Le comité éditorial du site iTPro.fr est composé de journalistes informatiques, experts et contributeurs spécialistes des services, solutions et technologies informatiques d’entreprise.
 
Comment sécuriser les accès et contrer la compromission d’identité ?Comment sécuriser les accès et contrer la compromission d’identité ?La compromission d’identité est un vecteur d’attaque conséquent auquel les organisations sont confrontées, et avec les applications Cloud, mobiles et Web, la surface d’attaque ne fait qu’augmenter. Découvrez en détail les technologies leader pour sécuriser les identités et les accès.Téléchargez le livre blanc

Ressources Informatiques

Comment répondre aux défis de la compromission d’identité ? La mobilité, la consumérisation et le BYOD impliquent de nouveaux défis de sécurité pour les directions IT. Découvrez comment sécuriser les accès…
   RSA | 4 pages
Découvrez le livre blanc
Les enjeux de l’authentification forte pour la sécurité du SI La mobilité, la consumérisation et le BYOD impliquent de nouveaux défis de sécurité pour les directions IT. Découvrez comment sécuriser les accès…
   RSA | 2 pages
Découvrez le livre blanc
SMART DSI : la nouvelle revue du décideur IT Conseil et expertise IT, bénéficiez des analyses, des chroniques et des dossiers de la nouvelle revue informatique SMART DSI pour conduire la transformation…
   SMART DSI | 52 pages
Découvrez la revue SMART DSI
Libérez le Big Data et le Machine Learning Nous sommes à la veille d'un changement spectaculaire où les machines seront capables de dépasser les êtres humains dans leur capacité à prendre…
   Comsoft | 12 pages
Découvrez l’article technique
BYOD : Guide des meilleures pratiques en entreprise Smartphones, tablettes, PC ultra-mobiles ont libéré les utilisateurs et transformé les interactions entre les collaborateurs. Encore faut-il que l’entre¬prise…
   HPE Aruba | 4 pages
Découvrez votre Guide de Stratégie Mobile
Optimiser la consommation énergétique du data center La gestion et la supervision des infrastructures IT n’ira qu’en s’aggravant tant que les entreprises n’adopteront pas une vraie gestion dynamique…
   Top 5 Décideur IT | 4 pages
Découvrez votre livre blanc
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Cédric Georgeot Cédric Georgeot MVP File System Storage

Nicolas Milbrand Nicolas Milbrand Consultant Microsoft indépendant

Fabrice Barbin Fabrice Barbin Microsoft MVP

Vidéos Informatiques

Comment mettre en place une stratégie mobile performante ?Smartphones, tablettes, PC ultra-mobiles ont libéré les utilisateurs et transformé…Par Itpro

Hyperconvergence réussie avec les solutions Dell VxRaill'hyperconvergence intéresse et séduit les DSI par son approche intégrée et…Par Itpro

Windows 10 Professionnel : 5 Innovations pour les CollaborateursRépondre aux enjeux de mobilité des utilisateurs est un besoin réel, centré…Par Itpro

Répondre aux défis de l'hyper convergence ?Découvrez en vidéo motion les 5 atouts majeurs du partenariat DELL EMC et Misco-inmac…Par Itpro

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointCheck Point est une société spécialisée dans l'univers de la sécurité informatique…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI