<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>topic Rapport de Sécurité 2018 in Français</title>
    <link>https://community.checkpoint.com/t5/Fran%C3%A7ais/Rapport-de-S%C3%A9curit%C3%A9-2018/m-p/40307#M68</link>
    <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P style="text-align: justify;"&gt;2017 était une année charnière qui a surpris de nombreuses personnes dans le secteur de la sécurité informatique. Résurgence de logiciels rançonneurs destructeurs, botnets&amp;nbsp;déployés sur les&amp;nbsp;objets connectés, fuites de données, logiciels malveillants pour mobiles, technologies sophistiquées multi-vecteurs... il est clair que nous assistons à un point d'inflexion et une transition vers &lt;STRONG&gt;la&amp;nbsp;5ème génération des cyberattaques&lt;/STRONG&gt;.&lt;/P&gt;&lt;P style="text-align: justify;"&gt;&lt;/P&gt;&lt;P style="text-align: justify;"&gt;Avec l’évolution du paysage informatique, le Forum économique mondial a récemment élevé &lt;STRONG&gt;les cyberattaques au rang des &lt;SPAN style="text-decoration: underline;"&gt;3 principaux risques&lt;/SPAN&gt; pour 2018&lt;/STRONG&gt;. En effet, des pirates transforment efficacement des logiciels rançonneurs en armes pour paralyser de grandes institutions, affectant la santé et la vie des populations de pays entiers, et impactant très négativement les finances de nombreuses entreprises.&lt;/P&gt;&lt;P style="text-align: justify;"&gt;&lt;BR /&gt;Les fuites de données ont été sur&amp;nbsp;le devant de la scène au cours de l'année écoulée, avec des révélations&amp;nbsp;concernant &lt;STRONG&gt;des failles importantes pour les données des clients&lt;/STRONG&gt;. De plus, l’ampleur et la fréquence de ces attaques, qu’il s’agisse d'Uber ou d’Equifax, ne montrent aucun signe de ralentissement.&lt;/P&gt;&lt;P style="text-align: justify;"&gt;&lt;/P&gt;&lt;P style="text-align: justify;"&gt;Les failles de sécurité dans les fonctionnalités mobiles telles que Bluetooth, ainsi que dans les stores&amp;nbsp;d'applications mobiles, font que de nombreuses variantes de logiciels malveillants continuent de circuler librement. En fait, &lt;STRONG&gt;des millions d'appareils mobiles dans le monde ont été infectés par des applications&lt;/STRONG&gt;&lt;BR /&gt;&lt;STRONG&gt;malveillantes&lt;/STRONG&gt; générant des revenus élevés pour ceux qui parviennent à infiltrer ces stores.&lt;/P&gt;&lt;P style="text-align: justify;"&gt;&lt;/P&gt;&lt;P style="text-align: justify;"&gt;La popularité croissante et la hausse fulgurante de la valeur des cryptomonnaies ont également pris d'assaut le monde et ont conduit à u&lt;STRONG&gt;ne augmentation significative de la diffusion d’outils d’extraction de cryptomonnaies&lt;/STRONG&gt;, qui sont rapidement devenus un vecteur d'attaque&amp;nbsp;important&amp;nbsp;à des fins de monétisation.&lt;/P&gt;&lt;P style="text-align: justify;"&gt;&lt;/P&gt;&lt;P style="text-align: justify;"&gt;Et finalement, le piratage des&amp;nbsp;outils de la CIA par des groupes d’hacktivistes a semblé jeter une ombre sur l'écosystème de la sécurité de l'information dans son ensemble. Du possible piratage d'élections jusqu’au sabotage d’infrastructures critiques, de nouvelles preuves sont apparues&amp;nbsp;concernant &lt;STRONG&gt;les technologies sponsorisées par des états utilisées au cœur de certaines des plus grandes cyberattaques mondiales&lt;/STRONG&gt;.&lt;/P&gt;&lt;P style="text-align: justify;"&gt;&lt;/P&gt;&lt;P style="text-align: justify;"&gt;Dans le rapport (&lt;SPAN style="text-decoration: underline;"&gt;en français&lt;/SPAN&gt;) que vous pouvez télécharger ici, nous apportons un regard rétrospectif sur l'année écoulée et essayons d’y donner un sens. Nous étudions également comment le paysage des menaces, à l’ère de &lt;STRONG&gt;la&amp;nbsp;5ème génération de la cybersécurité&lt;/STRONG&gt;, s'étend désormais à de nombreux pays et secteurs d’activité&amp;nbsp;se diffusant&amp;nbsp;via de multiples vecteurs tels que les réseaux, les&amp;nbsp;Clouds et les appareils mobiles, et utilise des technologies sponsorisées par des états. En examinant les attaques récentes,&amp;nbsp;vous verrez pourquoi &lt;STRONG&gt;&lt;SPAN style="text-decoration: underline;"&gt;97 % des entreprises&lt;/SPAN&gt; ne sont pas préparées à la&amp;nbsp;5ème génération des cyberattaques&lt;/STRONG&gt;.&amp;nbsp;Vous découvrirez enfin&amp;nbsp;ce que 2018 nous réserve et, surtout, comment vous y préparer au mieux !&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
    <pubDate>Fri, 17 Aug 2018 12:47:16 GMT</pubDate>
    <dc:creator>Blandine_Delapo</dc:creator>
    <dc:date>2018-08-17T12:47:16Z</dc:date>
    <item>
      <title>Rapport de Sécurité 2018</title>
      <link>https://community.checkpoint.com/t5/Fran%C3%A7ais/Rapport-de-S%C3%A9curit%C3%A9-2018/m-p/40307#M68</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P style="text-align: justify;"&gt;2017 était une année charnière qui a surpris de nombreuses personnes dans le secteur de la sécurité informatique. Résurgence de logiciels rançonneurs destructeurs, botnets&amp;nbsp;déployés sur les&amp;nbsp;objets connectés, fuites de données, logiciels malveillants pour mobiles, technologies sophistiquées multi-vecteurs... il est clair que nous assistons à un point d'inflexion et une transition vers &lt;STRONG&gt;la&amp;nbsp;5ème génération des cyberattaques&lt;/STRONG&gt;.&lt;/P&gt;&lt;P style="text-align: justify;"&gt;&lt;/P&gt;&lt;P style="text-align: justify;"&gt;Avec l’évolution du paysage informatique, le Forum économique mondial a récemment élevé &lt;STRONG&gt;les cyberattaques au rang des &lt;SPAN style="text-decoration: underline;"&gt;3 principaux risques&lt;/SPAN&gt; pour 2018&lt;/STRONG&gt;. En effet, des pirates transforment efficacement des logiciels rançonneurs en armes pour paralyser de grandes institutions, affectant la santé et la vie des populations de pays entiers, et impactant très négativement les finances de nombreuses entreprises.&lt;/P&gt;&lt;P style="text-align: justify;"&gt;&lt;BR /&gt;Les fuites de données ont été sur&amp;nbsp;le devant de la scène au cours de l'année écoulée, avec des révélations&amp;nbsp;concernant &lt;STRONG&gt;des failles importantes pour les données des clients&lt;/STRONG&gt;. De plus, l’ampleur et la fréquence de ces attaques, qu’il s’agisse d'Uber ou d’Equifax, ne montrent aucun signe de ralentissement.&lt;/P&gt;&lt;P style="text-align: justify;"&gt;&lt;/P&gt;&lt;P style="text-align: justify;"&gt;Les failles de sécurité dans les fonctionnalités mobiles telles que Bluetooth, ainsi que dans les stores&amp;nbsp;d'applications mobiles, font que de nombreuses variantes de logiciels malveillants continuent de circuler librement. En fait, &lt;STRONG&gt;des millions d'appareils mobiles dans le monde ont été infectés par des applications&lt;/STRONG&gt;&lt;BR /&gt;&lt;STRONG&gt;malveillantes&lt;/STRONG&gt; générant des revenus élevés pour ceux qui parviennent à infiltrer ces stores.&lt;/P&gt;&lt;P style="text-align: justify;"&gt;&lt;/P&gt;&lt;P style="text-align: justify;"&gt;La popularité croissante et la hausse fulgurante de la valeur des cryptomonnaies ont également pris d'assaut le monde et ont conduit à u&lt;STRONG&gt;ne augmentation significative de la diffusion d’outils d’extraction de cryptomonnaies&lt;/STRONG&gt;, qui sont rapidement devenus un vecteur d'attaque&amp;nbsp;important&amp;nbsp;à des fins de monétisation.&lt;/P&gt;&lt;P style="text-align: justify;"&gt;&lt;/P&gt;&lt;P style="text-align: justify;"&gt;Et finalement, le piratage des&amp;nbsp;outils de la CIA par des groupes d’hacktivistes a semblé jeter une ombre sur l'écosystème de la sécurité de l'information dans son ensemble. Du possible piratage d'élections jusqu’au sabotage d’infrastructures critiques, de nouvelles preuves sont apparues&amp;nbsp;concernant &lt;STRONG&gt;les technologies sponsorisées par des états utilisées au cœur de certaines des plus grandes cyberattaques mondiales&lt;/STRONG&gt;.&lt;/P&gt;&lt;P style="text-align: justify;"&gt;&lt;/P&gt;&lt;P style="text-align: justify;"&gt;Dans le rapport (&lt;SPAN style="text-decoration: underline;"&gt;en français&lt;/SPAN&gt;) que vous pouvez télécharger ici, nous apportons un regard rétrospectif sur l'année écoulée et essayons d’y donner un sens. Nous étudions également comment le paysage des menaces, à l’ère de &lt;STRONG&gt;la&amp;nbsp;5ème génération de la cybersécurité&lt;/STRONG&gt;, s'étend désormais à de nombreux pays et secteurs d’activité&amp;nbsp;se diffusant&amp;nbsp;via de multiples vecteurs tels que les réseaux, les&amp;nbsp;Clouds et les appareils mobiles, et utilise des technologies sponsorisées par des états. En examinant les attaques récentes,&amp;nbsp;vous verrez pourquoi &lt;STRONG&gt;&lt;SPAN style="text-decoration: underline;"&gt;97 % des entreprises&lt;/SPAN&gt; ne sont pas préparées à la&amp;nbsp;5ème génération des cyberattaques&lt;/STRONG&gt;.&amp;nbsp;Vous découvrirez enfin&amp;nbsp;ce que 2018 nous réserve et, surtout, comment vous y préparer au mieux !&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Fri, 17 Aug 2018 12:47:16 GMT</pubDate>
      <guid>https://community.checkpoint.com/t5/Fran%C3%A7ais/Rapport-de-S%C3%A9curit%C3%A9-2018/m-p/40307#M68</guid>
      <dc:creator>Blandine_Delapo</dc:creator>
      <dc:date>2018-08-17T12:47:16Z</dc:date>
    </item>
  </channel>
</rss>

