Prévisions sur les tendances émergentes qui risquent de marquer la décennie en cours, par Thomas Manierre, Directeur EMEA Sud de BeyondTrust.
Cybersécurité 2023 et au-delà : les 14 points de vigilance !
- Zero Trust ready
L’an prochain, il faut s’attendre à l’arrivée sur le marché de produits « zero trust-ready », certains avec une approche positive, d’autres avec une approche négative.
2. Les caméras de smartphones infectées par des malwares
Les premiers programmes cherchant à exploiter les vulnérabilités des caméras intelligentes et de la technologie qu’elles embarquent verront le jour.
L’objectif ne sera pas nécessairement d’exécuter du code, mais de supprimer des informations sensibles, de faire circuler de fausses informations, de propager un malware ou encore d’amener l’utilisateur du contenu à se rendre sur des sites trompeurs.
3. Les ransom-Vaporwares
Les cas de ransom-vaporwares se multiplieront (un cybercriminel menace de revendiquer une attaque – qui n’a pas réellement eu lieu – pour obtenir ce qu’il souhaite de l’entreprise victime qui craint pour sa réputation).
Il est quasi impossible de démontrer qu’aucune attaque n’a eu lieu lorsqu’un hacker la revendique et toute publication de données, même obtenues très facilement, viendra confirmer une compromission pourtant fictive.

4. L’authentification multifactorielle
Les entreprises subiront une forme d’érosion de leurs fondations MFA actuelles et seront incitées à adopter des solutions MFA ayant recours à des technologies biométriques ou conformes à FIDO2.
5. L’accès aux cyber assurances
Un nombre croissant d’entreprises en viendront à la conclusion qu’elles ne sont pas cyber assurables. Certaines n’auront d’autre choix que de s’auto-assurer ou de souscrire des contrats de cyber assurance avec une couverture extrêmement limitée et une très longue liste d’exceptions.
6. Les objets connectés et autres déchets électroniques
Il faut s’attendre à des attaques visant à dénoncer l’accumulation inutile et délétère de déchets électroniques. Certains pays plus vigilants que d’autres voudront interdire ces objets connectés pour les déchets électroniques qu’ils occasionnent.
7. La multiplication d’obligations de conformité conflictuelles
De nouveaux conflits de conformité réglementaire devraient voir le jour entre les recommandations récentes issues de recherches en sécurité et les demandes d’organismes réglementaires rejetant les techniques modernes.
Téléchargez cette ressource
Construire une infrastructure cloud optimisée pour l’IA avec Microsoft Azure
Les managers IT ont besoin d’une stratégie claire et de solutions concrètes pour préparer leur infrastructure cloud à l'adoption de l'IA, tout en optimisant les coûts, renforçant la sécurité et développant les compétences internes. Découvrez tous les conseils dans ce guide Insight.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- De la donnée brute à l’actif stratégique : une approche produit
- Sous pression, les CIO entrent dans l’ère de la responsabilité IA
- FOCUS : optimisation du Cloud grâce à l’intelligence Artificielle
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
Articles les + lus
Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
Cybersécurité 2026 : Deepfakes, IA agentique et déficit de préparation
L’identité, talon d’Achille de la cybersécurité
Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
Analyse Patch Tuesday Février 2026
À la une de la chaîne Sécurité
- Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
- Cybersécurité 2026 : Deepfakes, IA agentique et déficit de préparation
- L’identité, talon d’Achille de la cybersécurité
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
