Les questions de sécurité essentielles à vous poser en 2017 face aux dernières évolutions technologiques
Cybersécurité : à quoi s’attendre en 2017 ?
Cybersécurité
Des attaques plus conséquentes, plus intenses, plus évoluées et organisées, mieux pensées et plus méthodiques, voilà à quoi il faut s’attendre en 2017. De nouvelles techniques sont utilisées par les cybercriminels qui s’appuient sur les toutes dernières évolutions technologiques.
Au-delà des failles Apple, Adobe, Microsoft détectées en 2016, bien d’autres vulnérabilités vont se poursuivre en 2017. L’Internet des Objet est déjà et va rester une cible majeure en raison de l’adoption croissante des objets connectés et de l’exploitation des vulnérabilités liées aux systèmes non-sécurisés. En outre, les arnaques type BEC (Business Email Compromise) et BPC (Business Process Compromise) vont progresser en raison des techniques de piratage bien plus évoluées.
Ce qu’il faut retenir
– Ransomware : si la croissance des nouvelles familles de ransomware devrait ralentir (25 %), ces ransomware s’étendront à des dispositifs IoT et terminaux : points de ventes ou bornes ATM
– Objets connectés : les fournisseurs d’objets connectés grand public et industriels ne sécurisent pas suffisamment leurs produits (attaque de déni de service)
– Nouvelles vulnérabilités :seront découvertes chez Apple et Adobe notamment
– Diffusion d’nformations inexactes : essor de la cyber-propagande émanant notamment de leaders internationaux et susceptible d’influencer l’opinion publique au travers d’informations erronées
– Attaques BEC et BPC : les arnaques BPC perturbent les processus opérationnels. Les arnaques BEC extorquent des fonds aux entreprises en se basant sur la non-méfiance des collaborateurs
– Règlement Européen sur la Protection des Données (GDPR) : des changements politiques et administratifs vont influer sur les coûts et inciter les organisations à revoir leurs processus pour leur mise en conformité
– Nouvelles méthodes d’attaques ciblées : pour contourner les techniques de détection modernes et viser de nouvelles organisations
Rapport annuel de prédictions de sécurité pour 2017 de Trend Micro « The Next Tier – 8 Security Predictions for 2017 ».
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- Ransomware : Ennemi public N°1
- Cybercriminalité : des attaques de plus en plus sophistiquées
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Le Grand Défi Cybersécurité à l’honneur
- Vol de propriété intellectuelle: détecter les copies de répertoires
Les plus consultés sur iTPro.fr
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- IA : ne déléguez pas votre cœur de métier à une boîte noire
Articles les + lus
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
À la une de la chaîne Sécurité
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
