Les hackers continuent d’exploiter la pandémie pour cibler tous les secteurs d'activité. Quelles sont les principales tactiques ? Découvrez les indicateurs clés pour contrer ces cyber attaques de 5ème génération !
Cybersécurité : comment développer son immunité en 2021
Plus de 100 000 sites internet et 10 000 fichiers malveillants par jour !
Chaque jour, le monde est confronté à plus de 100 000 sites internet et 10 000 fichiers malveillants.
De quoi faire réfléchir …d’autant que 87 % des organisations ont subi une tentative d’exploitation d’une vulnérabilité existante et déjà connue.
Découvrons sur quels angles renforcer la sécurité des entreprises
Cloud, Télétravail et Logiciels rançonneurs
- Cloud & Sécurité
La transformation numérique s’est accélérée en réponse à la pandémie, mais la sécurité du Cloud public reste une préoccupation majeure – 75%. Selon CheckPoint, si « la transformation digitale a subi une accélération de sept ans », les cybercriminels « ont changé de tactique afin de pouvoir tirer profit de ces changements ».
Les outils de sécurité existants ne fonctionnent pas ou n’ont que des fonctions limitées dans le Cloud – 80%.
Objectif : se focaliser sur les problèmes de sécurité du Cloud en 2021
- Télétravail
Les attaques de « détournement de discussion » contre les employés à distance se sont multipliées pour voler des données ou infiltrer des réseaux (chevaux de Troie Emotet et Qbot).
Objectif : se focaliser sur les attaques contre les systèmes d’accès à distance (RDP et VPN) en augmentation
- Logiciels rançonneurs par double extorsion
Au 3ème trimestre 2020, la moitié des incidents de logiciels rançonneurs comportait la menace de divulguer des données volées.
Objectif : augmenter la vigilance – une nouvelle organisation est victime d’un logiciel rançonneur toutes les 10 secondes dans le monde
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 6 tournants qui redéfinissent l’IA en entreprise
- Analyse Patch Tuesday Janvier 2026
- Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
Articles les + lus
L’IA, nouveau moteur des entreprises françaises d’ici 2030
E-mail : les tendances qui vont s’affirmer en 2026
Hyperconnectés depuis janvier, épuisés en décembre : le poids de la fatigue numérique
Anticiper la nouvelle génération d’agents d’IA : concevoir des systèmes autonomes sécurisés, fiables et conformes
Explosion des interactions vocales avec l’IA générative d’ici 2028
À la une de la chaîne Mobilité
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
- E-mail : les tendances qui vont s’affirmer en 2026
- Hyperconnectés depuis janvier, épuisés en décembre : le poids de la fatigue numérique
- Anticiper la nouvelle génération d’agents d’IA : concevoir des systèmes autonomes sécurisés, fiables et conformes
- Explosion des interactions vocales avec l’IA générative d’ici 2028
