Accéder au contenu principal

Trend Micro dévoile ses prédictions en matière de cyber-sécurité pour les années à venir





Attaques ciblées, menaces sur les équipements mobiles et préoccupations croissantes autour de « l’Internet of Everything » (IoE) comptent parmi les principaux sujets abordés par ce rapport.


Trend Micro annonce la publication de son rapport annuel de prévisions de sécurité « Des frontières floues : les prévisions de sécurité de Trend Micro pour 2014 et au-delà ». Pour 2014, Trend Micro prévoit notamment au moins un piratage de données de grande envergure par mois, et une accélération des attaques ciblées et des actes malveillants ciblant les services bancaires sur mobile. La société anticipe également des menaces visant les infrastructures critiques, ainsi que l’émergence de nouvelles problématiques de sécurité liées à « l’Internet of Everything » (IoE) et au Deep Web. Les prédictions présentées dans le rapport reflètent les projections sur le long terme révélées par Trend Micro dans sa web-série en neuf épisodes « 2020: The Series ». Celle-ci dépeint une société dominée par la technologie et les menaces informatiques qui y émergent.



Parmi les principales prévisions pour 2014 :
  • Les applications malveillantes et à risque pour Android franchiront le cap des 3 millions
  • Les services bancaires sur mobile seront la cible d’attaques de type Man-in-the-Middle, tandis que les processus d’authentification en deux étapes connaîtront leurs limites
  • Les cybercriminels opteront de plus en plus pour des attaques ciblées visant les applications open-source et s’orienteront davantage vers un phishing hautement personnalisé
  • Les équipements mobiles seront de plus en plus ciblés par des menaces évoluées telles que le détournement de clics (clickjacking) et les attaques de type « watering hole »
  • L’arrêt du support de logiciels répandus tels que Java 6 et Windows XP rendra des millions de PC vulnérables aux cyber-attaques
  • Les révélations sur les opérations de surveillance commanditées par les gouvernements, qui ont altéré a confiance du grand public, amèneront à multiplier les efforts pour restaurer la confidentialité
  • Le Deep Web continuera de contrarier les efforts déployés par les autorités pour neutraliser les cybercriminels
Le rapport porte également une attention particulière à l’émergence de « l’Internet of Everything » (IoE), attendu comme une véritable révolution dans les technologies grand public. La réalité augmentée est aujourd’hui déjà proposée via des montres ou des lunettes connectées ; or la prolifération des technologies constitue un nouveau terrain de jeu pour les activités criminelles comme le détournement d’identité.
Les différents épisodes de la série Trend Micro « 2020 : The Series » reflètent parfaitement cette réalité. S’appuyant sur le « Projet 2020 » et sur un livre blanc rédigé en collaboration avec l’ICSPA (International Cyber Security Protection Alliance), cette série dévoile un avenir entièrement dominé par les technologies dans le but d’inciter le public à prendre dès aujourd’hui des mesures contre ces vulnérabilités omniprésentes.
Le rapport de sécurité 2014 de Trend Micro, intitulé « Des frontières floues : les prévisions de sécurité de Trend Micro pour 2014 et au-delà », est :
  1. téléchargeable depuis  le site web de Trend Micro en cliquant ici
  2. accessible à partir du blog Trend Micro en cliquant ici
Visionnez les épisodes « 2020: The Series » dans leur intégralité, pour comprendre ce que l’avenir peut nous réserver en termes de technologies et menaces de sécurité : 2020.trendmicro.com.

Commentaires

Posts les plus consultés de ce blog

Top 10 des virus informatiques les plus dangereux en 2016

Alors que toutes nos données deviennent numériques, les hackers redoublent d’ingéniosité pour développer des virus informatiques toujours plus performants et dangereux. Si vous n’avez pas installé d’anti-virus sur votre ordinateur, ce top 10 des pires virus connus en 2016 devrait finir de vous convaincre de vous équiper… Un virus informatique est un programme autoréplicatif à la base non malveillant, mais aujourd’hui le plus souvent additionné de code malveillant par le pirates informatiques ou “hackers”. Conçu pour se propager à d’autres ordinateurs en s’insérant dans des logiciels légitimes, il peut perturber plus ou moins gravement le fonctionnement de l’ordinateur infecté. Il peut se répandre par tout moyen d’échange de données numériques comme les réseaux informatiques et les cédéroms, les clefs USB, les smartphones… En 2016, les hackers ne manquent pas de créativité et continuent de développer des virus informatiques de plus en plus performants. Ces derniers leu

Big data, IoT et sécurité au top des compétences les plus prisées

Le 8ème baromètre de l'Observatoire des métiers de l'Institut Mines-Télécom confirme la confiance retrouvée des entreprises qui annoncent des perspectives d'activité en hausse et des projets de recrutement plus importants que l'année précédente. Les compétences en big data, Internet des objets et sécurité seront les plus demandées en 2016. Amorcée en 2015, la reprise de l’activité et des recrutements dans le secteur IT se confirme en 2016. C’est ce que révèle le 8ème baromètre de l’Observatoire des métiers de l’Institut Mines-Télécom, une enquête réalisée à l’occasion du Forum des télécommunications le 11 février 2016. Selon l’étude, 84 % des entreprises interrogées annoncent des perspectives d’activité en progression. Une confiance qui cette année se traduit en projets de recrutement plus ambitieux que l’année précédente. Selon l’édition 2016 du baromètre de l’Institut Mines-Télécom, 62 % des entreprises prévoient un nombre d’embauches

"Le pouvoir de Google est inégalé dans l'Histoire"

Alors que Bruxelles sévit contre le moteur de recherche "ultra-dominant", le lobbyiste Jacques Lafitte souhaite qu'il change d'attitude.  Le Point.fr. La Commission s'apprête à notifier des griefs à Google. Pourquoi est-ce important ? Jacques Lafitte. Google est en position ultra-dominante sur le marché de la recherche généraliste sur Internet depuis déjà dix ans. Petit à petit, Google a dominé certaines recherches spécialisées comme les recherches géographiques. Google possède aussi YouTube, dont le pouvoir est gigantesque. Demain, il sera présent dans des domaines encore plus sensibles comme les finances personnelles et la santé. Et Google abuse de sa position dominante d'une foule de façons, parfois subtiles, parfois violentes, et au total diaboliquement efficaces. Certains érudits sont tentés de comparer Google au Big Brother de George Orwell ; moi, je constate surtout le carnage au quotidien, avec les sociétés novatrices comme 1plusV &