Transformation numérique, convergence OT/IT, ingéniosité des attaques ciblées par emails, bascule des workloads dans le Cloud, font peser de nouveaux risques sur les infrastructures et les données des entreprises. L’éditeur Trend Micro adapte ses technologies et sa stratégie à ces évolutions du marché
Défendre industries et entreprises contre un écosystème de menaces en perpétuelle évolution
Un écosystème de menaces en perpétuelle évolution
En matière de cybermenaces, l’année 2018 aura démarré sur des chapeaux de roue avec des vulnérabilités de premier plan sur le hardware des machines et, pire encore, au cœur même des CPU qui les animent ! « C’est un trouble majeur dans l’univers de la sécurité, car autant il est relativement aisé de corriger du logiciel, autant il est impossible d’en faire autant sur du matériel et, plus encore, sur un processeur », constate Loïc Guézo, Stratégiste CyberSécurité Europe du Sud chez Trend Micro.
Non seulement un processeur ne peut pas être remplacé d’un simple claquement de doigts mais, dans ce cas précis, en changer ne serait pas une solution en soi : l’ensemble des processeurs souffrant du même problème, il faudra en effet attendre une nouvelle génération de processeurs débarrassée de cette erreur de conception.
En attendant, il faut donc se contenter de rustines logicielles appliquées aux firmwares et à quelques applications phares des machines (navigateurs, drivers, etc.) qui masquent les problèmes plus qu’ils ne les réparent.
Les nouvelles menaces
Or comme si les multiples variantes de la faille Spectre découvertes depuis le début de l’année ne suffisaient pas, le rapport semestriel de Trend Micro sur l’état des menaces à la mi-2018 constate une invasion des crypto-mineurs, des malware destinés à transformer les ressources informatiques compromises pour générer du bitcoin ou autre crypto-monnaie en vogue. Leur nombre a ainsi augmenté de 141% en un semestre ! « D’abord apparues sur les mobiles puis au cœur de pages web compromises, ces menaces ont parfois fait sourire les responsables informatiques. Mais c’est désormais moins le cas depuis qu’elles envahissent des serveurs et des parties entières de data centers d’entreprises et d’opérateurs », remarque Loïc Guézo.
Parallèlement, l’inquiétude autour des menaces que font peser les cybercriminels sur les infrastructures critiques industrielles ne diminue pas. Loin de là. La découverte de vulnérabilités sur les systèmes SCADA a augmenté de 30%. Mais au-delà, c’est surtout la convergence des réseaux informatiques (IT) et industriels (OT), boostée par l’Internet des objets, qui inquiète.
Le rapport Trend Micro relève une inquiétante croissance des attaques sur les routeurs, composante névralgique de tous réseaux connectés à Internet. « Le problème est d’autant plus crucial que les routeurs embarquent de la CPU et de la mémoire permettant l’exécution de menaces élaborées. En outre, par définition, un routeur voit passer l’ensemble du trafic de la maison ou de l’entreprise connectée », souligne Loïc Guézo.
Enfin, le dernier fléau n’est autre que celui des emails professionnels compromis, que ce soit via du phishing ou des attaques ciblées cherchant à détourner des fonds. Selon le FBI, ils auraient en effet coûté plus de 12,5 milliards de dollars aux entreprises en 5 ans.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Le rôle incontournable de l’UX dans la cybersécurité
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- L’avenir du télétravail sécurisé en France
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- Êtes-vous sûre de contrôler vos données Office 365 ?
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
Les plus consultés sur iTPro.fr
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
Articles les + lus
Les quatre évolutions qui redéfinissent la sécurité et la résilience de Microsoft 365
Forum INCYBER Europe 2026 : Maîtriser nos dépendances numériques pour une Europe souveraine et résiliente
Le Mac en entreprise : pourquoi les collaborateurs le plébiscitent et l’adoptent ?
Le Mac transforme le quotidien professionnel des collaborateurs Scaleway
Devenir ingénieur en intelligence artificielle
À la une de la chaîne Digital Corner
- Les quatre évolutions qui redéfinissent la sécurité et la résilience de Microsoft 365
- Forum INCYBER Europe 2026 : Maîtriser nos dépendances numériques pour une Europe souveraine et résiliente
- Le Mac en entreprise : pourquoi les collaborateurs le plébiscitent et l’adoptent ?
- Le Mac transforme le quotidien professionnel des collaborateurs Scaleway
- Devenir ingénieur en intelligence artificielle
