Rapport 2022 sur les cybermenaces.

  • Ce sujet est vide.
Vous lisez 0 fil de discussion
  • Auteur
    Messages
    • #36794
      Nicolas Coolman
      Maître des clés

      Les cybermenaces prévues pour l’année 2022

      Cybersécurité : quelles seront les grandes menaces en 2022 ?

      L’année 2021 a été particulièrement animée en matière de cybersécurité. Cela s’est notamment traduit par une recrudescence des attaques de phishing et de ransomwares.

      Personne n’est épargné par ce fléau qui touche les entreprises comme les particuliers. D’autres organisations en ont fait les frais et notamment les collectivités locales et les administrations, ou encore les hôpitaux. (Sources)

      Rapport Sophos 2022 sur les menaces

      À l’aube de 2022, les ransomwares ne montrent aucun signe de ralentissement. Ce que nous avons observé ces 18 derniers mois, cependant, est un changement de tactique : des entreprises de plus en plus grandes sont à présent ciblées et le business model qui dicte les mécanismes selon lesquels les attaques se déroulent a évolué. (Sources)

      Sophos publie son rapport 2022 sur les cybermenaces

      Sophos sort son étude annuelle d’anticipation des menaces. Voici 7 tendances repérées par le spécialiste en sécurité numérique pour les entreprises en 2022. (Sources)


      Une cyberattaque est un acte malveillant envers un dispositif informatique via un réseau cybernétique. Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques.

      Les origines des cyberattaques sont multiples et proviennent le plus souvent d'attaques par rançongiciels, par phishing, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day.

      Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux.


      Le mot cybersécurité est un néologisme désignant le rôle de l'ensemble des lois, politiques, outils, dispositifs, concepts et mécanismes de sécurité, méthodes de gestion des risques, actions, formations, bonnes pratiques et technologies qui peuvent être utilisés pour protéger les personnes et les actifs informatiques matériels et immatériels (connectés directement ou indirectement à un réseau) des états et des organisations.


      Un ransomware, ou rançongiciel, est un logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, un rançongiciel chiffre des données personnelles puis demande à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer.

      Un ransomware peut aussi bloquer l'accès de tout utilisateur à une machine jusqu'à ce qu'une clé ou un outil de dé-bridage soit envoyé à la victime en échange d'une somme d'argent. Certains rançongiciels comme le Raas babuk sont de véritables arnaques et de donnent pas la clé de déchiffrement après la rançon payée.


      L’hameçonnage, phishing ou filoutage est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc.

      En effet, le plus souvent, une copie exacte d'un site internet est réalisée dans l'optique de faire croire à la victime qu'elle se trouve sur le site internet officiel où elle pensait se connecter. La victime va ainsi rentrer ses codes personnels qui seront récupérés par celui qui a créé le faux site, il aura ainsi accès aux données personnelles de la victime, et par exemple dans le cadre d'un jeu, pourra dérober tout ce que la victime possède sur le jeu.


      Une crypto-monnaie, dite aussi cryptodevise ou monnaie cryptographique, est une monnaie électronique utilisable sur un réseau informatique de pair à pair ou décentralisé, fondée sur les principes de la cryptographie, que l'on peut émettre soi-même et qui permet de régler des transactions.

      Aujourd'hui, toutes les crypto-monnaies sont des monnaies alternatives, car elles n'ont de cours légal dans aucun pays. Les crypto-monnaies utilisent un système de validation par preuve de travail pour les protéger des contrefaçons électroniques.

      De nombreuses crypto-monnaies ont été développées mais la plupart sont similaires et dérivent de la première implémentation complète : le Bitcoin.


      Sophos est une société de logiciels et d'appliances de sécurité fondée en 1985 basée à Abingdon en Angleterre. Ses fondateurs sont Jan Hruska et Peter Lammer, deux étudiants d'Oxford. Ses produits s'étendent aux antivirus, anti-spywares, anti-spam, pare-feux, UTM, gestion des flottes mobiles, et au chiffrement pour ordinateurs de bureau, serveurs, serveurs de courrier électronique, réseaux d'entreprise et passerelles.

      Alimenté par les renseignements sur les menaces, l'IA et l'apprentissage automatique des SophosLabs et SophosAI, Sophos propose un large portefeuille de produits et services innovants afin de garantir la sécurité des utilisateurs, des réseaux et des terminaux contre les ransomwares, les malwares, les exploits, le phishing et de nombreuses autres cyberattaques.

      Sophos propose un SOC moderne sous forme de service entièrement managé. Sophos MTR offre 2 niveaux de service (Standard et Advanced) pour répondre aux besoins des entreprises de toutes tailles et de tous niveaux de maturité.

      Nicolas Coolman

Vous lisez 0 fil de discussion
  • Vous devez être connecté pour répondre à ce sujet.
Retour haut de page