Transformation numérique, convergence OT/IT, ingéniosité des attaques ciblées par emails, bascule des workloads dans le Cloud, font peser de nouveaux risques sur les infrastructures et les données des entreprises. L’éditeur Trend Micro adapte ses technologies et sa stratégie à ces évolutions du marché
Défendre industries et entreprises contre un écosystème de menaces en perpétuelle évolution
Un écosystème de menaces en perpétuelle évolution
En matière de cybermenaces, l’année 2018 aura démarré sur des chapeaux de roue avec des vulnérabilités de premier plan sur le hardware des machines et, pire encore, au cœur même des CPU qui les animent ! « C’est un trouble majeur dans l’univers de la sécurité, car autant il est relativement aisé de corriger du logiciel, autant il est impossible d’en faire autant sur du matériel et, plus encore, sur un processeur », constate Loïc Guézo, Stratégiste CyberSécurité Europe du Sud chez Trend Micro.
Non seulement un processeur ne peut pas être remplacé d’un simple claquement de doigts mais, dans ce cas précis, en changer ne serait pas une solution en soi : l’ensemble des processeurs souffrant du même problème, il faudra en effet attendre une nouvelle génération de processeurs débarrassée de cette erreur de conception.
En attendant, il faut donc se contenter de rustines logicielles appliquées aux firmwares et à quelques applications phares des machines (navigateurs, drivers, etc.) qui masquent les problèmes plus qu’ils ne les réparent.
Les nouvelles menaces
Or comme si les multiples variantes de la faille Spectre découvertes depuis le début de l’année ne suffisaient pas, le rapport semestriel de Trend Micro sur l’état des menaces à la mi-2018 constate une invasion des crypto-mineurs, des malware destinés à transformer les ressources informatiques compromises pour générer du bitcoin ou autre crypto-monnaie en vogue. Leur nombre a ainsi augmenté de 141% en un semestre ! « D’abord apparues sur les mobiles puis au cœur de pages web compromises, ces menaces ont parfois fait sourire les responsables informatiques. Mais c’est désormais moins le cas depuis qu’elles envahissent des serveurs et des parties entières de data centers d’entreprises et d’opérateurs », remarque Loïc Guézo.
Parallèlement, l’inquiétude autour des menaces que font peser les cybercriminels sur les infrastructures critiques industrielles ne diminue pas. Loin de là. La découverte de vulnérabilités sur les systèmes SCADA a augmenté de 30%. Mais au-delà, c’est surtout la convergence des réseaux informatiques (IT) et industriels (OT), boostée par l’Internet des objets, qui inquiète.
Le rapport Trend Micro relève une inquiétante croissance des attaques sur les routeurs, composante névralgique de tous réseaux connectés à Internet. « Le problème est d’autant plus crucial que les routeurs embarquent de la CPU et de la mémoire permettant l’exécution de menaces élaborées. En outre, par définition, un routeur voit passer l’ensemble du trafic de la maison ou de l’entreprise connectée », souligne Loïc Guézo.
Enfin, le dernier fléau n’est autre que celui des emails professionnels compromis, que ce soit via du phishing ou des attaques ciblées cherchant à détourner des fonds. Selon le FBI, ils auraient en effet coûté plus de 12,5 milliards de dollars aux entreprises en 5 ans.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- L’avenir du télétravail sécurisé en France
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
- Êtes-vous sûre de contrôler vos données Office 365 ?
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- Le rôle incontournable de l’UX dans la cybersécurité
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Le Salon Souveraineté Numérique 2026 : l’événement pour passer à l’action
Ready For IT 2026 : le salon IT premium dédié aux décideurs des ETI
Préparez votre entreprise à l’ère de l’IA avec Windows 11
Passez à Windows 11 avec Lenovo et modernisez votre entreprise
Les quatre évolutions qui redéfinissent la sécurité et la résilience de Microsoft 365
À la une de la chaîne Digital Corner
- Le Salon Souveraineté Numérique 2026 : l’événement pour passer à l’action
- Ready For IT 2026 : le salon IT premium dédié aux décideurs des ETI
- Préparez votre entreprise à l’ère de l’IA avec Windows 11
- Passez à Windows 11 avec Lenovo et modernisez votre entreprise
- Les quatre évolutions qui redéfinissent la sécurité et la résilience de Microsoft 365
