Prévisions sur les tendances émergentes qui risquent de marquer la décennie en cours, par Thomas Manierre, Directeur EMEA Sud de BeyondTrust.
Cybersécurité 2023 et au-delà : les 14 points de vigilance !
- Zero Trust ready
L’an prochain, il faut s’attendre à l’arrivée sur le marché de produits « zero trust-ready », certains avec une approche positive, d’autres avec une approche négative.
2. Les caméras de smartphones infectées par des malwares
Les premiers programmes cherchant à exploiter les vulnérabilités des caméras intelligentes et de la technologie qu’elles embarquent verront le jour.
L’objectif ne sera pas nécessairement d’exécuter du code, mais de supprimer des informations sensibles, de faire circuler de fausses informations, de propager un malware ou encore d’amener l’utilisateur du contenu à se rendre sur des sites trompeurs.
3. Les ransom-Vaporwares
Les cas de ransom-vaporwares se multiplieront (un cybercriminel menace de revendiquer une attaque – qui n’a pas réellement eu lieu – pour obtenir ce qu’il souhaite de l’entreprise victime qui craint pour sa réputation).
Il est quasi impossible de démontrer qu’aucune attaque n’a eu lieu lorsqu’un hacker la revendique et toute publication de données, même obtenues très facilement, viendra confirmer une compromission pourtant fictive.

4. L’authentification multifactorielle
Les entreprises subiront une forme d’érosion de leurs fondations MFA actuelles et seront incitées à adopter des solutions MFA ayant recours à des technologies biométriques ou conformes à FIDO2.
5. L’accès aux cyber assurances
Un nombre croissant d’entreprises en viendront à la conclusion qu’elles ne sont pas cyber assurables. Certaines n’auront d’autre choix que de s’auto-assurer ou de souscrire des contrats de cyber assurance avec une couverture extrêmement limitée et une très longue liste d’exceptions.
6. Les objets connectés et autres déchets électroniques
Il faut s’attendre à des attaques visant à dénoncer l’accumulation inutile et délétère de déchets électroniques. Certains pays plus vigilants que d’autres voudront interdire ces objets connectés pour les déchets électroniques qu’ils occasionnent.
7. La multiplication d’obligations de conformité conflictuelles
De nouveaux conflits de conformité réglementaire devraient voir le jour entre les recommandations récentes issues de recherches en sécurité et les demandes d’organismes réglementaires rejetant les techniques modernes.
Téléchargez cette ressource
Comment accélérer la transformation des environnements de travail ?
Dans un monde professionnel en pleine mutation, la mobilité, l’efficacité énergétique, la sécurité et l’intelligence embarquée sont devenues des critères décisifs pour les équipements informatiques. Découvrez comment les nouveaux PC Microsoft Surface dotés des processeurs Snapdragon X Series s’imposent comme une réponse stratégique aux nouveaux enjeux IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Cybersécurité 2026 : Deepfakes, IA agentique et déficit de préparation
L’identité, talon d’Achille de la cybersécurité
Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
Analyse Patch Tuesday Février 2026
Entamer la transition vers la cryptographie post quantique est prioritaire
À la une de la chaîne Sécurité
- Cybersécurité 2026 : Deepfakes, IA agentique et déficit de préparation
- L’identité, talon d’Achille de la cybersécurité
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
