Face au nombre accru de cyberattaques et aux dommages matériels importants dans les mois à venir, voici le tableau des perspectives 2019, dressé par Accenture.
Cybersécurité : Top 5 des menaces dans le monde

Accenture Security
D’une escalade des cybermenaces perpétrées depuis l’Iran au ciblage des infrastructures critiques, découvrons les 5 menaces identifiées. « Cela fait 20 ans que nos équipes de renseignement surveillent de près les cyberescrocs et analysent les moyens toujours plus ingénieux qu’ils pourraient utiliser pour infiltrer les réseaux », a déclaré Eric Boulay, directeur d’Accenture Security en France et au Benelux.
N°1 : la cybermenace iranienne est réelle
Des éléments démontrent que les cybercriminels basés en Iran développent leurs activités malveillantes. Le groupe de cyberespionnage PIPEFISH est très actif et optimise ses moyens d’action (secteur de l’énergie notamment). Les acteurs iraniens de la cybercriminalité peuvnet cibler des organisations mondiales en utilisant des logiciels de rançon et des crypto-mineurs à des fins financières.
N°2 : les Etats-nations exploitent les environnements tiers
Les groupes cybercriminels, d’espionnage et d’hacktivistes ciblent les chaînes d’approvisionnement et les partenaires commerciaux stratégiques qui y contribuent (faible protection des données échangées avec les sous-traitants. Plus les cybercriminels utiliseront des tiers de confiance (vecteurs d’intrusion), plus il sera difficile de remonter jusqu’aux sources.
Téléchargez cette ressource

État des lieux de la sécurité cloud-native
L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.
N°3 : les infrastructures critiques = cible de choix
Les industries pétrolière, gazière, manufacturière seront une cible de choix. Les acteurs étatiques russes pourraient parrainer des cyberopérations (espionnage) ou soutenir des hacktivistes (fausser la concurrence sur le marché de l’énergie)
N°4 : la transformation des logiciels malveillants de cryptominage
L’utilisation de logiciels malveillants destinés aux cryptomineurs devrait se poursuivre en 2019. L’offre de programmes malveillants est variée : programmes d’entrée de gamme génériques, peu coûteux, et vastes réseaux périphériques de botnets personnalisés.
N°5 : les opérations avancées de menace persistante sont motivées par l’argent
Ces cyberattaques de longue durée, en plusieurs étapes, sont souvent menées par des cybercriminels utilisant des outils, techniques et procédures habituellement réservées au cyberespionnage, et des technologies de pointe pour obtenir des avantages financiers.
Source Accenture
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La souveraineté numérique pour renforcer la cybersécurité
- Perspectives IA, Cybersécurité et STaaS en 2025
- Impact des outils d’IA sur la satisfaction, le niveau de stress et le bien-être !
- La portabilité des données, un élément essentiel pour soutenir l’émergence des clouds souverains
- Passer d’une logique de productivité à une recherche d’utilité
