Transformation numérique, convergence OT/IT, ingéniosité des attaques ciblées par emails, bascule des workloads dans le Cloud, font peser de nouveaux risques sur les infrastructures et les données des entreprises. L’éditeur Trend Micro adapte ses technologies et sa stratégie à ces évolutions du marché
Défendre industries et entreprises contre un écosystème de menaces en perpétuelle évolution
Un écosystème de menaces en perpétuelle évolution
En matière de cybermenaces, l’année 2018 aura démarré sur des chapeaux de roue avec des vulnérabilités de premier plan sur le hardware des machines et, pire encore, au cœur même des CPU qui les animent ! « C’est un trouble majeur dans l’univers de la sécurité, car autant il est relativement aisé de corriger du logiciel, autant il est impossible d’en faire autant sur du matériel et, plus encore, sur un processeur », constate Loïc Guézo, Stratégiste CyberSécurité Europe du Sud chez Trend Micro.
Non seulement un processeur ne peut pas être remplacé d’un simple claquement de doigts mais, dans ce cas précis, en changer ne serait pas une solution en soi : l’ensemble des processeurs souffrant du même problème, il faudra en effet attendre une nouvelle génération de processeurs débarrassée de cette erreur de conception.
En attendant, il faut donc se contenter de rustines logicielles appliquées aux firmwares et à quelques applications phares des machines (navigateurs, drivers, etc.) qui masquent les problèmes plus qu’ils ne les réparent.
Les nouvelles menaces
Or comme si les multiples variantes de la faille Spectre découvertes depuis le début de l’année ne suffisaient pas, le rapport semestriel de Trend Micro sur l’état des menaces à la mi-2018 constate une invasion des crypto-mineurs, des malware destinés à transformer les ressources informatiques compromises pour générer du bitcoin ou autre crypto-monnaie en vogue. Leur nombre a ainsi augmenté de 141% en un semestre ! « D’abord apparues sur les mobiles puis au cœur de pages web compromises, ces menaces ont parfois fait sourire les responsables informatiques. Mais c’est désormais moins le cas depuis qu’elles envahissent des serveurs et des parties entières de data centers d’entreprises et d’opérateurs », remarque Loïc Guézo.
Parallèlement, l’inquiétude autour des menaces que font peser les cybercriminels sur les infrastructures critiques industrielles ne diminue pas. Loin de là. La découverte de vulnérabilités sur les systèmes SCADA a augmenté de 30%. Mais au-delà, c’est surtout la convergence des réseaux informatiques (IT) et industriels (OT), boostée par l’Internet des objets, qui inquiète.
Le rapport Trend Micro relève une inquiétante croissance des attaques sur les routeurs, composante névralgique de tous réseaux connectés à Internet. « Le problème est d’autant plus crucial que les routeurs embarquent de la CPU et de la mémoire permettant l’exécution de menaces élaborées. En outre, par définition, un routeur voit passer l’ensemble du trafic de la maison ou de l’entreprise connectée », souligne Loïc Guézo.
Enfin, le dernier fléau n’est autre que celui des emails professionnels compromis, que ce soit via du phishing ou des attaques ciblées cherchant à détourner des fonds. Selon le FBI, ils auraient en effet coûté plus de 12,5 milliards de dollars aux entreprises en 5 ans.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- L’avenir du télétravail sécurisé en France
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
- Êtes-vous sûre de contrôler vos données Office 365 ?
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- Le rôle incontournable de l’UX dans la cybersécurité
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
Les plus consultés sur iTPro.fr
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 6 tournants qui redéfinissent l’IA en entreprise
Articles les + lus
Gestion des identités et des accès (IAM) : le socle souvent négligé de la cybersécurité
Renforcer la résilience de manière intentionnelle : un cadre pour l’avenir
Comment fiabiliser l’audio et la connectique dans les environnements d’entreprise ?
Agents Microsoft 365 Copilot : l’IT au cœur de la transformation numérique
En route vers un cloud optimisé pour l’IA
À la une de la chaîne Digital Corner
- Gestion des identités et des accès (IAM) : le socle souvent négligé de la cybersécurité
- Renforcer la résilience de manière intentionnelle : un cadre pour l’avenir
- Comment fiabiliser l’audio et la connectique dans les environnements d’entreprise ?
- Agents Microsoft 365 Copilot : l’IT au cœur de la transformation numérique
- En route vers un cloud optimisé pour l’IA
