Advertisement
Loading

Cybersécurité : à quoi s’attendre en 2017 ?

Par iTPro.fr | 05/01/2017
Chiffrement, Conformité, Business, Cyberguerre

Les questions de sécurité essentielles à vous poser en 2017 face aux dernières évolutions technologiques

Cybersécurité focus

Des attaques plus conséquentes, plus intenses, plus évoluées et organisées, mieux pensées et plus méthodiques, voilà à quoi il faut s’attendre en 2017. De nouvelles techniques sont utilisées par les cybercriminels qui s’appuient sur les toutes dernières évolutions technologiques.

Au-delà des failles Apple, Adobe, Microsoft détectées en 2016, bien d’autres vulnérabilités vont se poursuivre en 2017. L’Internet des Objet est déjà et va rester une cible majeure en raison de l’adoption croissante des objets connectés et de l’exploitation des vulnérabilités liées aux systèmes non-sécurisés. En outre, les arnaques type BEC (Business Email Compromise) et BPC (Business Process Compromise) vont progresser en raison des techniques de piratage bien plus évoluées.

Ce qu’il faut retenir pour 2017

- Ransomware : si la croissance des nouvelles familles de ransomware devrait ralentir (25 %), ces ransomware s’étendront à des dispositifs IoT et terminaux : points de ventes ou bornes ATM 

- Objets connectés : les fournisseurs d’objets connectés grand public et industriels ne sécurisent pas suffisamment leurs produits (attaque de déni de service)

- Nouvelles vulnérabilités :seront découvertes chez Apple et Adobe notamment

- Diffusion d'nformations inexactes : essor de la cyber-propagande émanant notamment de leaders internationaux et susceptible d’influencer l’opinion publique au travers d’informations erronées

- Attaques BEC et BPC : les arnaques BPC perturbent les processus opérationnels. Les arnaques BEC extorquent des fonds aux entreprises en se basant sur la non-méfiance des collaborateurs

- Règlement Européen sur la Protection des Données (GDPR) : des changements politiques et administratifs vont influer sur les coûts et inciter les organisations à revoir leurs processus pour leur mise en conformité

- Nouvelles méthodes d’attaques ciblées : pour contourner les techniques de détection modernes et viser de nouvelles organisations

 

 

Rapport annuel de prédictions de sécurité pour 2017 de Trend Micro « The Next Tier - 8 Security Predictions for 2017 ».

 

iTPro.fr iTPro.fr - La rédaction
Le comité éditorial du site iTPro.fr est composé de journalistes informatiques, experts et contributeurs spécialistes des services, solutions et technologies informatiques d’entreprise.
 
Enjeux de l’authentification forte pour la sécurité du SI ?Enjeux de l’authentification forte pour la sécurité du SI ?La mobilité, la consumérisation et le BYOD impliquent de nouveaux défis de sécurité pour les directions IT. Découvrez comment sécuriser les accès aux applications et aux données quelles que soient les situations de mobilité des collaborateurs.Découvrez le livre blanc

Ressources Informatiques

Comment répondre aux défis de la compromission d’identité ? La mobilité, la consumérisation et le BYOD impliquent de nouveaux défis de sécurité pour les directions IT. Découvrez comment sécuriser les accès…
   RSA | 4 pages
Découvrez le livre blanc
Les enjeux de l’authentification forte pour la sécurité du SI La mobilité, la consumérisation et le BYOD impliquent de nouveaux défis de sécurité pour les directions IT. Découvrez comment sécuriser les accès…
   RSA | 2 pages
Découvrez le livre blanc
SMART DSI : la nouvelle revue du décideur IT Conseil et expertise IT, bénéficiez des analyses, des chroniques et des dossiers de la nouvelle revue informatique SMART DSI pour conduire la transformation…
   SMART DSI | 52 pages
Découvrez la revue SMART DSI
Libérez le Big Data et le Machine Learning Nous sommes à la veille d'un changement spectaculaire où les machines seront capables de dépasser les êtres humains dans leur capacité à prendre…
   Comsoft | 12 pages
Découvrez l’article technique
BYOD : Guide des meilleures pratiques en entreprise Smartphones, tablettes, PC ultra-mobiles ont libéré les utilisateurs et transformé les interactions entre les collaborateurs. Encore faut-il que l’entre¬prise…
   HPE Aruba | 4 pages
Découvrez votre Guide de Stratégie Mobile
Optimiser la consommation énergétique du data center La gestion et la supervision des infrastructures IT n’ira qu’en s’aggravant tant que les entreprises n’adopteront pas une vraie gestion dynamique…
   Top 5 Décideur IT | 4 pages
Découvrez votre livre blanc
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Arnaud Lorgeron Arnaud Lorgeron Sécurity PMO pour la Banque Privée

Aurélien Bonnin Aurélien Bonnin MVP System Center

Pascal Creusot Pascal Creusot Electronique et Télécommunications

Vidéos Informatiques

Comment mettre en place une stratégie mobile performante ?Smartphones, tablettes, PC ultra-mobiles ont libéré les utilisateurs et transformé…Par Itpro

Hyperconvergence réussie avec les solutions Dell VxRaill'hyperconvergence intéresse et séduit les DSI par son approche intégrée et…Par Itpro

Windows 10 Professionnel : 5 Innovations pour les CollaborateursRépondre aux enjeux de mobilité des utilisateurs est un besoin réel, centré…Par Itpro

Répondre aux défis de l'hyper convergence ?Découvrez en vidéo motion les 5 atouts majeurs du partenariat DELL EMC et Misco-inmac…Par Itpro

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointCheck Point est une société spécialisée dans l'univers de la sécurité informatique…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI