Create a Post
cancel
Showing results for 
Search instead for 
Did you mean: 
Blandine_Delapo
Employee Alumnus
Employee Alumnus

Rapport de Sécurité 2018

2017 était une année charnière qui a surpris de nombreuses personnes dans le secteur de la sécurité informatique. Résurgence de logiciels rançonneurs destructeurs, botnets déployés sur les objets connectés, fuites de données, logiciels malveillants pour mobiles, technologies sophistiquées multi-vecteurs... il est clair que nous assistons à un point d'inflexion et une transition vers la 5ème génération des cyberattaques.

Avec l’évolution du paysage informatique, le Forum économique mondial a récemment élevé les cyberattaques au rang des 3 principaux risques pour 2018. En effet, des pirates transforment efficacement des logiciels rançonneurs en armes pour paralyser de grandes institutions, affectant la santé et la vie des populations de pays entiers, et impactant très négativement les finances de nombreuses entreprises.


Les fuites de données ont été sur le devant de la scène au cours de l'année écoulée, avec des révélations concernant des failles importantes pour les données des clients. De plus, l’ampleur et la fréquence de ces attaques, qu’il s’agisse d'Uber ou d’Equifax, ne montrent aucun signe de ralentissement.

Les failles de sécurité dans les fonctionnalités mobiles telles que Bluetooth, ainsi que dans les stores d'applications mobiles, font que de nombreuses variantes de logiciels malveillants continuent de circuler librement. En fait, des millions d'appareils mobiles dans le monde ont été infectés par des applications
malveillantes générant des revenus élevés pour ceux qui parviennent à infiltrer ces stores.

La popularité croissante et la hausse fulgurante de la valeur des cryptomonnaies ont également pris d'assaut le monde et ont conduit à une augmentation significative de la diffusion d’outils d’extraction de cryptomonnaies, qui sont rapidement devenus un vecteur d'attaque important à des fins de monétisation.

Et finalement, le piratage des outils de la CIA par des groupes d’hacktivistes a semblé jeter une ombre sur l'écosystème de la sécurité de l'information dans son ensemble. Du possible piratage d'élections jusqu’au sabotage d’infrastructures critiques, de nouvelles preuves sont apparues concernant les technologies sponsorisées par des états utilisées au cœur de certaines des plus grandes cyberattaques mondiales.

Dans le rapport (en français) que vous pouvez télécharger ici, nous apportons un regard rétrospectif sur l'année écoulée et essayons d’y donner un sens. Nous étudions également comment le paysage des menaces, à l’ère de la 5ème génération de la cybersécurité, s'étend désormais à de nombreux pays et secteurs d’activité se diffusant via de multiples vecteurs tels que les réseaux, les Clouds et les appareils mobiles, et utilise des technologies sponsorisées par des états. En examinant les attaques récentes, vous verrez pourquoi 97 % des entreprises ne sont pas préparées à la 5ème génération des cyberattaques. Vous découvrirez enfin ce que 2018 nous réserve et, surtout, comment vous y préparer au mieux !

0 Replies
Upcoming Events

    CheckMates Events