Pour gérer vos consentements :
Actualités: TENDANCES

Le top 10 des menaces en 2013 d’après Trend micro

Dans son rapport sur les menaces de sécurité pour les entreprises, les services Cloud, et les équipements numériques grand public, Trend Micro souligne 10 menaces pour 2013. “En 2013, les gens auront beaucoup à faire pour sécuriser leurs dispositifs,” constate Raimund Genes, Chief Technology Officer de Trend Micro. “La multiplicité des plateformes, des systèmes d’exploitation et des modèles de sécurité sera source de complexité pour se protéger efficacement.

Rapport Trend Micro 2013 « Menaces de sécurité pour les entreprises, mode de vie numérique et cloud »

TOP 10 :

  • Les menaces les plus dangereuses en 2013 devraient provenir d’applications Android malveillantes et à risque. Trend Micro en prévoit 1 million en 2013, soit 350 000 de plus par rapport à fin 2012.
  • Le nombre de virus traditionnels ciblant les PC est attendu en léger recul pour l’année prochaine, mais les menaces orientées Android feront davantage que de les remplacer.
  • L’omniprésence du numérique dans notre vie quotidienne implique l’émergence de malwares de nouvelle génération qui cibleront des équipements grand public tels que les téléviseurs connectés.
  • Le continent africain est en voie de devenir une nouvelle terre d’asile pour les cybercriminels
  • L’adoption hésitante de Windows 8 par les entreprises signifie que les particuliers seront les premiers bénéficiaires des améliorations de la plateforme en matière de sécurité.
  • Les cybercriminels cibleront les services Cloud légitimes et le piratage des données restera une menace majeure en 2013 : les outils de sécurité classiques ne protègent pas les données dans le Cloud aussi efficacement que celles stockées de manière traditionnelle.
  • Le grand public utilisera et associera plusieurs dispositifs et plateformes informatiques, ce qui constitue un véritable défi en matière de sécurité
  • Les attaques menées dans un contexte politique et idéologiques seront plus courantes et dévastatrices en 2013.
  • Les menaces virales classiques évolueront peu, mais donneront lieu à des attaques plus sophistiquées et furtives.
  • Les mesures visant à enrayer la cybercriminalité commenceront à porter leurs fruits, mais deux ou trois années supplémentaires seront nécessaires pour assurer leur maturité et leur efficacité.

 

Raimund Genes n’en n’est pas moins optimiste pour cette nouvelle année et qu’il estime décisive en matière de lutte contre la cybercriminalité. « La bonne nouvelle pour 2013, est que nous sommes à un moment opportun pour que les  acteurs  de la sécurité établissent de nouvelles normes et apportent de nouvelles solutions qui mettront à mal cette économie souterraine de la cybercriminalité ». 

Rapport disponible en téléchargement

 

Cécile Dard

JE NE TRAVAILLE PLUS POUR CHANNEL BIZ DEPUIS 2017 Vous pouvez me retrouver dans le magazine EDI, l'Essentiel de la distribution informatique, sur abonnement et sur le site https://www.edi-mag.fr/ et pour les sujets famille sur https://numerikids.com/ et pour les sujets Seniors et tech sur https://www.notretemps.com/ et tech sur https://www.tomsguide.fr/

Articles récents

Automatisation des tâches commerciales & optimisation des cycles de vente avec l’IA : la feuille de route stratégique 2025

En 2025, l'IA générative devient un incontournable stratégique pour les entreprises commerciales. Les défis majeurs…

1 jour années

Panorama MSP : pourquoi les groupements d’achat séduisent encore peu les prestataires IT

Le cabinet ndnm publie en 2025 son premier panorama de la prestation informatique en France.…

1 jour années

Mailinblack franchit un cap avec Softvalue et Arrow ECS : entretien avec Cassie Leroux, sa directrice commerciale et produit

Pour accompagner l’essor de sa suite U-Cyber, Mailinblack a engagé une transition vers un modèle…

2 jours années

« Trop d’alertes tuent l’alerte » : Comment Cato Networks structure sa croissance autour de ses partenaires

Face à la complexité croissante des infrastructures réseau et sécurité, le modèle SASE (Secure Access…

3 jours années

Nominations : qui sont les nouveaux visages de l’IT sur le mois d’avril ? (2e partie)

Certains arrivent, d’autres sont promus : chaque mois, ChannelBiz revient sur les principaux mouvements et…

4 jours années

Panorama MSP : quels sont les distributeurs plébiscités par les prestataires IT en France ?

Le cabinet ndnm publie son premier panorama de la prestation informatique en France (2025). L'étude…

4 jours années