• Ping Us
  • Our Team
  • About Us
Friday, May 23, 2025
Digitalys Mag
  • Home
  • Cybersecurity
  • Technology
  • Events
    • All
    • Conferences
    • Pop Culture
    National Cyber Security Congress 2.0

    National Cyber Security Congress 2.0

    Ryujin’Con 0: Videos + Article

    Ryujin’Con 0: Videos + Article

    Banzai 2018: Video + Review

    Banzai 2018: Video + Review

    Comic Con Tunisia 2018

    Comic Con Tunisia 2018

    Calendrier culturel de l’été 2018 – updated

    Calendrier culturel de l’été 2018 – updated

    [Securiday 2018] End User Protection

    [Securiday 2018] End User Protection

    • Conferences
    • Pop Culture
  • Entertainment
    • All
    • Gaming
    • Manga/Anime/comics
    • Movies / Series
    Koei Tecmo Victim of  DataBreach

    Koei Tecmo Victim of DataBreach

    Détective Conan : les épisodes de l’histoire principale triées [part 1]

    Détective Conan : les épisodes de l’histoire principale triées [part 3]

    Epic Games Store down due to Free Grand Theft Auto V offer

    Epic Games Store down due to Free Grand Theft Auto V offer

    Steam Security Saga: 0-Days, patches and researchers debates

    Steam Security Saga: 0-Days, patches and researchers debates

    [Warning] Une faille critique dans tous les jeux Blizzard permettra aux Hackers de détourner des millions de PC

    [Warning] Une faille critique dans tous les jeux Blizzard permettra aux Hackers de détourner des millions de PC

    Le clavier MantisTek GK2 pour gamers contient un KEYLOGGER!!!

    Le clavier MantisTek GK2 pour gamers contient un KEYLOGGER!!!

    • Manga/Anime/comics
    • Movies / Series
    • Gaming
  • LifeStyle
  • Funny
  • Vlogs
No Result
View All Result
Digitalys Mag
  • Home
  • Cybersecurity
  • Technology
  • Events
    • All
    • Conferences
    • Pop Culture
    National Cyber Security Congress 2.0

    National Cyber Security Congress 2.0

    Ryujin’Con 0: Videos + Article

    Ryujin’Con 0: Videos + Article

    Banzai 2018: Video + Review

    Banzai 2018: Video + Review

    Comic Con Tunisia 2018

    Comic Con Tunisia 2018

    Calendrier culturel de l’été 2018 – updated

    Calendrier culturel de l’été 2018 – updated

    [Securiday 2018] End User Protection

    [Securiday 2018] End User Protection

    • Conferences
    • Pop Culture
  • Entertainment
    • All
    • Gaming
    • Manga/Anime/comics
    • Movies / Series
    Koei Tecmo Victim of  DataBreach

    Koei Tecmo Victim of DataBreach

    Détective Conan : les épisodes de l’histoire principale triées [part 1]

    Détective Conan : les épisodes de l’histoire principale triées [part 3]

    Epic Games Store down due to Free Grand Theft Auto V offer

    Epic Games Store down due to Free Grand Theft Auto V offer

    Steam Security Saga: 0-Days, patches and researchers debates

    Steam Security Saga: 0-Days, patches and researchers debates

    [Warning] Une faille critique dans tous les jeux Blizzard permettra aux Hackers de détourner des millions de PC

    [Warning] Une faille critique dans tous les jeux Blizzard permettra aux Hackers de détourner des millions de PC

    Le clavier MantisTek GK2 pour gamers contient un KEYLOGGER!!!

    Le clavier MantisTek GK2 pour gamers contient un KEYLOGGER!!!

    • Manga/Anime/comics
    • Movies / Series
    • Gaming
  • LifeStyle
  • Funny
  • Vlogs
No Result
View All Result
Digitalys Mag
No Result
View All Result

Les tendances en cyber sécurité pour l’année 2016

Alyssa Berriche by Alyssa Berriche
20 July 2019
1 min read
Les tendances en cyber sécurité pour l’année 2016
24
VIEWS
Share on FacebookShare on TwitterShare on LinkedIn

L’année 2015 a été fort mouvementée en domaine de la sécurité informatique vu les multiples cas de piratages, vols de données d’utilisateurs à partir de plusieurs organisations ou sites, les scandales, les chantages, etc …

De même pour l’année 2016, il y a plusieurs tendances à surveiller dans le monde de la cyber sécurité.

Parmi ces tendances, nous estimons les 5 les plus intéressantes sont :

  • Mobile Malwares ont émergé depuis quelques années avec la croissance intensive de l’utilisation des smartphones.
  • IoT vu la multiplication des objets connectés.
  • Ransomware en expansion et devient la poule qui pond des oeufs en or pour les hackers.
  • Cloud Malwares qui touchent aux différents models du cloud (PaaS, SaaS, IaaS, …)
  • Cyber Threat Intelligence qui permet de fournir une sécurité proactive pour améliorer les performances des infrastructures de sécurité, et aider les experts en sécurité dans les décisions stratégiques et tactiques.

Plus de détails sur ces tendances se trouvent en anglais :

Tags: Cyber SecurityIoTMalwaresRansomwaresecurity trendsThreat Intelligence
ShareTweetShareScan
Previous Post

Le phénomène Pokemon GO

Next Post

Windows 10 devient payant

Alyssa Berriche

Alyssa Berriche

Cyber Threat Analyst & Security researcher. Founder and Technical Writer for DigitaLys-Mag

Related Posts

Koei Tecmo Victim of  DataBreach
Cybersecurity

Koei Tecmo Victim of DataBreach

5 January 2021
Cybersecurity

[Vulnerability] Zerologon – CVE-2020-1472 exploited in the wild

8 October 2020
National Cyber Security Congress 2.0
Conferences

National Cyber Security Congress 2.0

26 January 2020
Next Post
Windows 10 devient payant

Windows 10 devient payant

Social Networks

  • 418 Fans
  • 141 Followers

Random Quote

Yesterday, i was clever i wanted to change the world. Today, I’m wise so I’m changing myself

— RUMI

Instagram

Follow-us on Instagram
Facebook Twitter Instagram Youtube
logo-digi

  • 348
  • 348
  • 3,064
  • 10,826
  • 112,306
  • 617,242
20180707 123916
20180811 093851
f18
20160820 111642
SAM 0037
20170708 173317
IMG 2550
20180811 164028
20160430 162857
20170415 102123
20160430 085730
SAM 0016

© 2019 Digitalys Mag - Personal Blog & Magazine.

No Result
View All Result
  • Home
  • Cybersecurity
  • Technology
  • Events
    • Conferences
    • Pop Culture
  • Entertainment
    • Manga/Anime/comics
    • Movies / Series
    • Gaming
  • LifeStyle
  • Funny
  • Vlogs

© 2019 Digitalys Mag - Personal Blog & Magazine.

Login to your account below

Forgotten Password?

Fill the forms bellow to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In