Prévisions sur les tendances émergentes qui risquent de marquer la décennie en cours, par Thomas Manierre, Directeur EMEA Sud de BeyondTrust.
Cybersécurité 2023 et au-delà : les 14 points de vigilance !
- Zero Trust ready
L’an prochain, il faut s’attendre à l’arrivée sur le marché de produits « zero trust-ready », certains avec une approche positive, d’autres avec une approche négative.
2. Les caméras de smartphones infectées par des malwares
Les premiers programmes cherchant à exploiter les vulnérabilités des caméras intelligentes et de la technologie qu’elles embarquent verront le jour.
L’objectif ne sera pas nécessairement d’exécuter du code, mais de supprimer des informations sensibles, de faire circuler de fausses informations, de propager un malware ou encore d’amener l’utilisateur du contenu à se rendre sur des sites trompeurs.
3. Les ransom-Vaporwares
Les cas de ransom-vaporwares se multiplieront (un cybercriminel menace de revendiquer une attaque – qui n’a pas réellement eu lieu – pour obtenir ce qu’il souhaite de l’entreprise victime qui craint pour sa réputation).
Il est quasi impossible de démontrer qu’aucune attaque n’a eu lieu lorsqu’un hacker la revendique et toute publication de données, même obtenues très facilement, viendra confirmer une compromission pourtant fictive.

4. L’authentification multifactorielle
Les entreprises subiront une forme d’érosion de leurs fondations MFA actuelles et seront incitées à adopter des solutions MFA ayant recours à des technologies biométriques ou conformes à FIDO2.
5. L’accès aux cyber assurances
Un nombre croissant d’entreprises en viendront à la conclusion qu’elles ne sont pas cyber assurables. Certaines n’auront d’autre choix que de s’auto-assurer ou de souscrire des contrats de cyber assurance avec une couverture extrêmement limitée et une très longue liste d’exceptions.
6. Les objets connectés et autres déchets électroniques
Il faut s’attendre à des attaques visant à dénoncer l’accumulation inutile et délétère de déchets électroniques. Certains pays plus vigilants que d’autres voudront interdire ces objets connectés pour les déchets électroniques qu’ils occasionnent.
7. La multiplication d’obligations de conformité conflictuelles
De nouveaux conflits de conformité réglementaire devraient voir le jour entre les recommandations récentes issues de recherches en sécurité et les demandes d’organismes réglementaires rejetant les techniques modernes.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
Articles les + lus
Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
Panorama de la cybermenace 2025 : la France sous pression constante
Et si la sécurité de nos villes se jouait aussi… en orbite ?
Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
À la une de la chaîne Sécurité
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Panorama de la cybermenace 2025 : la France sous pression constante
- Et si la sécurité de nos villes se jouait aussi… en orbite ?
- Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
