> Sécurité > Cybersécurité : à quoi s’attendre en 2017 ?

Cybersécurité : à quoi s’attendre en 2017 ?

Sécurité - Par iTPro.fr - Publié le 05 janvier 2017
email

Les questions de sécurité essentielles à vous poser en 2017 face aux dernières évolutions technologiques

Cybersécurité : à quoi s’attendre en 2017 ?

Des attaques plus conséquentes, plus intenses, plus évoluées et organisées, mieux pensées et plus méthodiques, voilà à quoi il faut s’attendre en 2017. De nouvelles techniques sont utilisées par les cybercriminels qui s’appuient sur les toutes dernières évolutions technologiques.

Au-delà des failles Apple, Adobe, Microsoft détectées en 2016, bien d’autres vulnérabilités vont se poursuivre en 2017. L’Internet des Objet est déjà et va rester une cible majeure en raison de l’adoption croissante des objets connectés et de l’exploitation des vulnérabilités liées aux systèmes non-sécurisés. En outre, les arnaques type BEC (Business Email Compromise) et BPC (Business Process Compromise) vont progresser en raison des techniques de piratage bien plus évoluées.

Ce qu’il faut retenir pour 2017

Ransomware : si la croissance des nouvelles familles de ransomware devrait ralentir (25 %), ces ransomware s’étendront à des dispositifs IoT et terminaux : points de ventes ou bornes ATM 

Objets connectés : les fournisseurs d’objets connectés grand public et industriels ne sécurisent pas suffisamment leurs produits (attaque de déni de service)

 Nouvelles vulnérabilités :seront découvertes chez Apple et Adobe notamment

 Diffusion d’nformations inexactes : essor de la cyber-propagande émanant notamment de leaders internationaux et susceptible d’influencer l’opinion publique au travers d’informations erronées

Attaques BEC et BPC : les arnaques BPC perturbent les processus opérationnels. Les arnaques BEC extorquent des fonds aux entreprises en se basant sur la non-méfiance des collaborateurs

Règlement Européen sur la Protection des Données (GDPR) : des changements politiques et administratifs vont influer sur les coûts et inciter les organisations à revoir leurs processus pour leur mise en conformité

Nouvelles méthodes d’attaques ciblées : pour contourner les techniques de détection modernes et viser de nouvelles organisations

 

 

Rapport annuel de prédictions de sécurité pour 2017 de Trend Micro « The Next Tier – 8 Security Predictions for 2017 ».

 

Téléchargez gratuitement cette ressource

5 clés de supervision Microsoft Azure

5 clés de supervision Microsoft Azure

Au fur et à mesure que le développement logiciel évolue vers une approche cloud native utilisant des microservices, des conteneurs et une infrastructure cloud définie par logiciel (SDI), le choix d’une bonne plate-forme de surveillance est indispensable pour tirer tous les bénéfices d’une plate-forme Cloud Optimisée. Découvrez les 5 clés essentielles dans ce guide.

Sécurité - Par iTPro.fr - Publié le 05 janvier 2017