Cybersécurité, cyber-risques, ransomware, cyber-hygiène … des mots qui hantent les organisations. Plus précisément en 2022, découvrons 5 tendances fortes pour se prémunir de la vague à venir !
Les enjeux sociaux et environnementaux impactent la sphère cyber
Les entreprises de toutes tailles sont touchées. La pandémie depuis deux ans, le travail hybride, le déficit des compétences obligent les organisations à une évolution nécessaire et une adaptation permanente. A quoi s’attendre dans les mois à venir ?
Ransomwares & Réglementation
Les risques liés au ransomware, les techniques perdurent avec l’apparition d’outils plus perfectionnés notamment dans le cadre d’attaques de double extorsion.
Les entreprises devront segmenter les réseaux, sécuriser les sauvegardes et améliorer leur résilience. Les régulateurs se concentreront sur les échanges de crypto-monnaies. Une régulation significative de lutte contre les ransomwares pourrait être mise en place.
Vulnérabilités de la supply chain
Les attaques visant les vulnérabilités de la supply chain vont augmenter. Elles permettent aux attaquants d’accéder facilement à une ou plusieurs victimes. On note
- Attaque d’un fournisseur ou partenaire connu
- Attaque ciblant un fournisseur “invisible”
Fournisseur tiers ou bibliothèque open source utilisée par l’entreprise elle-même ou l’un de ses partenaires
- Attaque ciblant une entreprise en tant qu’échelon de la chaîne d’approvisionnement d’une entité plus importante
Des petites entreprises prises pour cible comme point d’entrée pour atteindre de plus grandes structures mieux protégées.
Les cyber pirates se tourneront vers l’exploitation des vulnérabilités des logiciels open-source (largement utilisés et conçus à une époque où internet était moins exposé aux cyberattaques, récente découverte de la faille log4j).
Enjeux sociaux et environnementaux face à la cyber sphère
Les prochaines années pourraient marquer l’entrée de groupes activistes dans la sphère numérique. Des activistes privés de droits pourraient s’emparer de moyens virtuels pour protester contre la position d’une entreprise ou d’un gouvernement sur certains sujets.
Les entreprises concernées par des activités hautement polluantes auront de plus en plus de mal à souscrire à une cyber assurance. Ainsi, des assureurs, comme Hiscox, se sont engagés à ne plus assurer les nouvelles entreprises impliquées dans l’extraction, le transport et la production d’électricité à partir du charbon. I
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Ransomware : Ennemi public N°1
- La fraude à l’identité numérique : les gestes qui sauvent
- Vol de propriété intellectuelle: détecter les copies de répertoires
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
Mythos révèle les limites d’un Zero Trust centré sur le réseau
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
À la une de la chaîne Sécurité
- Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
- ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
