• Ping Us
  • Our Team
  • About Us
Thursday, May 22, 2025
Digitalys Mag
  • Home
  • Cybersecurity
  • Technology
  • Events
    • All
    • Conferences
    • Pop Culture
    National Cyber Security Congress 2.0

    National Cyber Security Congress 2.0

    Ryujin’Con 0: Videos + Article

    Ryujin’Con 0: Videos + Article

    Banzai 2018: Video + Review

    Banzai 2018: Video + Review

    Comic Con Tunisia 2018

    Comic Con Tunisia 2018

    Calendrier culturel de l’été 2018 – updated

    Calendrier culturel de l’été 2018 – updated

    [Securiday 2018] End User Protection

    [Securiday 2018] End User Protection

    • Conferences
    • Pop Culture
  • Entertainment
    • All
    • Gaming
    • Manga/Anime/comics
    • Movies / Series
    Koei Tecmo Victim of  DataBreach

    Koei Tecmo Victim of DataBreach

    Détective Conan : les épisodes de l’histoire principale triées [part 1]

    Détective Conan : les épisodes de l’histoire principale triées [part 3]

    Epic Games Store down due to Free Grand Theft Auto V offer

    Epic Games Store down due to Free Grand Theft Auto V offer

    Steam Security Saga: 0-Days, patches and researchers debates

    Steam Security Saga: 0-Days, patches and researchers debates

    [Warning] Une faille critique dans tous les jeux Blizzard permettra aux Hackers de détourner des millions de PC

    [Warning] Une faille critique dans tous les jeux Blizzard permettra aux Hackers de détourner des millions de PC

    Le clavier MantisTek GK2 pour gamers contient un KEYLOGGER!!!

    Le clavier MantisTek GK2 pour gamers contient un KEYLOGGER!!!

    • Manga/Anime/comics
    • Movies / Series
    • Gaming
  • LifeStyle
  • Funny
  • Vlogs
No Result
View All Result
Digitalys Mag
  • Home
  • Cybersecurity
  • Technology
  • Events
    • All
    • Conferences
    • Pop Culture
    National Cyber Security Congress 2.0

    National Cyber Security Congress 2.0

    Ryujin’Con 0: Videos + Article

    Ryujin’Con 0: Videos + Article

    Banzai 2018: Video + Review

    Banzai 2018: Video + Review

    Comic Con Tunisia 2018

    Comic Con Tunisia 2018

    Calendrier culturel de l’été 2018 – updated

    Calendrier culturel de l’été 2018 – updated

    [Securiday 2018] End User Protection

    [Securiday 2018] End User Protection

    • Conferences
    • Pop Culture
  • Entertainment
    • All
    • Gaming
    • Manga/Anime/comics
    • Movies / Series
    Koei Tecmo Victim of  DataBreach

    Koei Tecmo Victim of DataBreach

    Détective Conan : les épisodes de l’histoire principale triées [part 1]

    Détective Conan : les épisodes de l’histoire principale triées [part 3]

    Epic Games Store down due to Free Grand Theft Auto V offer

    Epic Games Store down due to Free Grand Theft Auto V offer

    Steam Security Saga: 0-Days, patches and researchers debates

    Steam Security Saga: 0-Days, patches and researchers debates

    [Warning] Une faille critique dans tous les jeux Blizzard permettra aux Hackers de détourner des millions de PC

    [Warning] Une faille critique dans tous les jeux Blizzard permettra aux Hackers de détourner des millions de PC

    Le clavier MantisTek GK2 pour gamers contient un KEYLOGGER!!!

    Le clavier MantisTek GK2 pour gamers contient un KEYLOGGER!!!

    • Manga/Anime/comics
    • Movies / Series
    • Gaming
  • LifeStyle
  • Funny
  • Vlogs
No Result
View All Result
Digitalys Mag
No Result
View All Result

Top 5 : Tendances en Cyber Securité pour 2017

Alyssa Berriche by Alyssa Berriche
20 July 2019
3 min read
Top 5 : Tendances en Cyber Securité pour 2017
81
VIEWS
Share on FacebookShare on TwitterShare on LinkedIn

Pour la cybersécurité, la prévision de l’avenir n’est pas aussi scientifique que le suivi du prochain grand ouragan ou tremblement de terre, mais se repose certainement sur le suivi et l’analyse des tendances.

Durant l’année 2016, les couts engendrés par les “Breach de données” se sont élevés de 3,8M$ à 4M$. Il n’y a aucune raison de croire que 2017 sera mieux.

En fait, les cybercriminels continuent de pousser l’ingénierie sociale, de trouver de nouvelles manières de livrer des logiciels malveillants, de fractionner les bases de données vulnérables et de tirer parti de la technologie mobile pour trouver des façons d’entrer dans les défenses de l’entreprise et de cibler les individus.

Que reste-t-il en 2017? Jetons un coup d’oeil à cinq tendances dont nous parlerons dans InfoSec cette année.

#1 Internet of Things ou Internet of Threats?

Les vulnérabilités et les attaques d’IoT augmenteront d’où la nécessité de normalisation pour diverses mesures de sécurité. Les pirates informatiques de Def Con 2016 ont découvert 47 nouvelles vulnérabilités affectant 23 appareils de 21 fabricants.

Sans oublier, l’attaque massive de DDoS, en octobre 2016, sur les principaux sites Web mondiaux, y compris Twitter, Netflix, Reddit et les sites du gouvernement britannique – aurait été alimentée par le botnet Mirai composé de dispositifs IoT instables.

#2 Ransomware

Depuis le 1er janvier 2016, le groupe Security Response de Symantec a enregistré en moyenne plus de 4 000 attaques par Ransomware par jour: une augmentation de 300% par rapport à 2015.

La plupart des organisations s’appuient sur des techniques de prévention à faible coût, telles que les firewalls et les solutions antivirus ou de prévention des intrusions pour atténuer les menaces comme celles-ci. Cependant, ces outils restent insuffisants et la réponse aux incidents doit être améliorée.

Et comme les hackers continuent à utiliser l’ingénierie sociale et les réseaux sociaux pour cibler des individus sensibles au sein d’une organisation pour obtenir des données, le besoin d’une sensibilisation à la sécurité devient de plus en plus critique.

#3 Le réseau TOR v2

Depuis l’infiltration du réseau TOR par le gouvernement, quelques grandes entreprises commencent à installer des réseaux de transfert de fichiers “cross-country” avec des téraoctets de bande-passante et l’équivalent des nœuds de sortie éparpillés partout. Cette expérience de type “Tor v2” commencera à être incluse dans la plupart des versions de logiciels Google et nous amènera vers un réseau entièrement crypté et clair en même temps.

#4 Malicious Machine Learning

Les prévisions de menaces de McAfee indiquent que les avancées technologiques sont un outil neutre. Ainsi, les développements incroyables dans les technologies émergentes comme l’apprentissage automatique devraient être salués, l’accessibilité croissante les mettra également à la disposition des cybercriminels.

Il est possible de combiner des données accessibles au public avec des outils d’analyse complexes déjà disponibles. De cette manière les criminels peuvent construire des algorithmes malveillants d’apprentissage automatique pour cibler les objectifs plus précisément et avec plus de succès par exemple dans les attaques de phishing.

#5 Cloud-based attacks

Nous verrons des attaques ciblant les plates-formes de gestion de cloud et les applications SaaS d’entreprise, ce qui amènera les organisations à étendre leur allocation de budget d’accès privilégié au-delà des postes de travail et des serveurs traditionnels.

 

Tags: BotnetCyber Securitycyber-attaquesDDosIoTMiraiRansomwaresecurity trendsThreat Intelligence
ShareTweetShareScan
Previous Post

RyuujinCon 2016 [Photos + Vlog]

Next Post

Les animes les plus attendus en 2017

Alyssa Berriche

Alyssa Berriche

Cyber Threat Analyst & Security researcher. Founder and Technical Writer for DigitaLys-Mag

Related Posts

Koei Tecmo Victim of  DataBreach
Cybersecurity

Koei Tecmo Victim of DataBreach

5 January 2021
Cybersecurity

[Vulnerability] Zerologon – CVE-2020-1472 exploited in the wild

8 October 2020
Epic Games Store down due to Free Grand Theft Auto V offer
Cybersecurity

Epic Games Store down due to Free Grand Theft Auto V offer

17 May 2020
Next Post
Les animes les plus attendus en 2017

Les animes les plus attendus en 2017

Social Networks

  • 418 Fans
  • 141 Followers

Random Quote

The cure of the pain is in the pain

— RUMI

Instagram

Follow-us on Instagram
Facebook Twitter Instagram Youtube
logo-digi

  • 336
  • 656
  • 3,016
  • 10,846
  • 112,145
  • 616,882
20160903 144341
20160424 103854
20170708 180225
 MG 1111
2016-05-29 15h01 25
IMG 20180708 120926
SAM 0003
20170708 131944
20170708 141324
11
SAM 0049
20180811 093603

© 2019 Digitalys Mag - Personal Blog & Magazine.

No Result
View All Result
  • Home
  • Cybersecurity
  • Technology
  • Events
    • Conferences
    • Pop Culture
  • Entertainment
    • Manga/Anime/comics
    • Movies / Series
    • Gaming
  • LifeStyle
  • Funny
  • Vlogs

© 2019 Digitalys Mag - Personal Blog & Magazine.

Login to your account below

Forgotten Password?

Fill the forms bellow to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In