• Nos partenaires
  • Support
  • Recrutement
  • français
    • English
    • Deutsch
    • español
    • 한국어
    • português
BeyondTrust
  • Produits

    Privileged Password Management

    Découvrez, gérez, auditez et surveillez les comptes et identifiants privilégiés de tous types.

    • Password Safe
    • DevOps Secrets Safe
    • Privileged Access Discovery Application

    Endpoint Privilege Management

    Instaurez le principe du moindre privilège sur les terminaux Windows, Mac, Linux et Unix.

    • Windows and Mac
    • Unix and Linux
    • Active Directory Bridge

    Secure Remote Access

    Centralisez la gestion des accès distants des services d’assistance, des fournisseurs et des opérateurs.

    • Remote Support
    • Privileged Remote Access
    • Privileged Access Discovery Application

    Cloud Security Management

    Automatisez la gestion des identités et des actifs à travers votre infrastructure multicloud.

    • Cloud Privilege Broker

    BeyondInsight

    Expérimentez la plateforme de gestion des accès privilégiés est la plus complète et innovante de l’industrie.

  • Ressources

    Apprendre

    • Blog
    • Customer Stories
    • Comparatifs
    • Brochures
    • Demos
    • Glossary
    • Podcast
    • Livres blancs

    Participer

    • Evènements
    • Go Beyond
    • Formation
    • Webinars

    Support

    • Changelog
    • Services professionnels
    • Documentation technique

    Universal Privilege Management

    Notre approche innovante Universal Privilege Management permet de sécuriser chaque utilisateur, asset et session sur l'ensemble de votre entreprise.

  • Contacter BeyondTrust

Cybersécurité : Prédictions pour 2022 et au-delà

décembre 17, 2021

  • Blog
  • Archiver
  • Contacts

BeyondTrust publie aujourd'hui ses prévisions annuelles sur les tendances en matière de cybersécurité qui se dessinent pour la nouvelle année et au-delà. Ces prédictions sont basées sur les évolutions de la technologie, les habitudes des acteurs malveillants, la culture et des décennies d'expérience combinée.

Prédiction #1: Le voyage dans l’espace – Surfant sur la vague du tourisme spacial, les scams pulluleront sous la forme d’attaques de phishing et de faux sites sur internet et les réseaux sociaux

Prediction #2: La pénurie de talents -- 2022 promet d’être une des années les plus compliquées pour recruter des talents en cybersécurité. Le déséquilibre entre l'offre et la demande entraînera des hausses de salaire pour tous les niveaux de professionnels de la sécurité informatique.

Prédiction #3: La 5G partout -- Consommateurs et entreprises peuvent s’attendre à ce que de nouveaux appareils soient équipés de connexions cellulaires pour fournir des services en dehors des réseaux locaux ou Wi-Fi.

Prédiction #4: Une nouvelle génération des ransomwares -- De nouveaux paradigmes d’extorsion d’argent vont apparaitre en 2022. Les organisations doivent s'attendre à ce que les ransomwares deviennent personnalisés et impliquent de plus en plus différents types d'actifs, comme l'IoT, ainsi que des employés de l'entreprise.

Prédiction #5: Des compromissions de la chaîne d’approvisionnement -- En 2022, les attaques contre la chaîne d'approvisionnement vont encore gagner en maturité, en portée et en sophistication. Attendez-vous à ce que beaucoup plus de solutions tierces et de pratiques de développement communes soient visées.

Prédiction #6: La fin des contrats de cyberassurance -- Attendez-vous à un tsunami d'annulations de cyberassurances et à une course effrénée pour obtenir une nouvelle couverture, potentiellement à des taux beaucoup plus élevés. Pour obtenir une couverture et s'assurer les meilleurs tarifs, les organisations devront faire preuve de l'hygiène de cybersécurité appropriée exigée par les souscripteurs de cyberassurance.

Prédiction #7: La fin de la liberté des réseaux sociaux -- Il faut s'attendre à des contrôles plus stricts du contenu diffusé sur les plateformes sociales, à une attestation fiable de la source du matériel et, éventuellement, à un accès aux données pour les autorités.

Prédiction #8: Des détections toujours plus longues -- L'année prochaine, le délai moyen entre l'intrusion et la détection augmentera, ce qui donnera aux attaquants plus de temps pour effectuer des reconnaissances et causer des dommages sur les systèmes. Attendez-vous à ce que de nombreux pirates se frayent un chemin dans les systèmes et y établissent des résidences à long terme.

Prédiction #9: De nouveaux records dont on se serait bien passé -- Le nombre d’attaques fructueuses continuera d’augmenter, le coût moyen assumé par une entreprise victime et par attaque va également progresser, et le schéma va se répéter. Avec tant de technologies nouvelles et brillantes parmi lesquelles choisir, les bases de la sécurité informatique ne sont tout simplement pas passionnantes.


Au-delà de 2022, dans les cinq ans à venir :

Prédiction #10: Le Big one – Nous nous préparons à une panne massive ou à un événement de type perte de données dans les cinq prochaines années.

Prédiction #11: La résurrection digitale -- À notre mort, les ressources digitales seront orphelines et non gérées, et les amis et membres de la famille ne connaîtront peut-être même pas les mots de passe permettant de récupérer des informations inestimables. Attendez-vous à voir apparaître de nouvelles entreprises capables d'accéder à la présence digitale d'une personne après sa mort et de la préserver.

Prédiction #12: L’IoT, nouvelle poubelle de l’espace -- Tout comme les débris spatiaux posent des problèmes aux nouveaux satellites, les projets IoT abandonnés et les systèmes non pris en charge constitueront des cibles idéales pour les attaquants, ce qui ne fera qu'être amplifié par une connectivité 5G plus rapide.

Prédiction #13: Zones libres de connectivité -- En réaction aux changements indésirables et à l'atteinte à leur mode de vie local de longue date, des zones sans connectivité, telles que des cinémas, des lieux de culte, etc., se matérialiseront et seront intentionnellement dépourvues de technologie cellulaire et Wi-Fi.

Prédiction #14: Un avenir sans mot de passe ?– L'absence de mot de passe semble enfin gagner du terrain. Avec moins de points d'accès verrouillés par des mots de passe, les attaquants vont de plus en plus se concentrer sur l'exploitation des utilisateurs et des applications pour accéder aux données et aux privilèges.

"Les graines de la mise en œuvre précipitée du travail à distance et de la transformation digitale ont porté leurs fruits sous la forme de brèches qui ne se produisent qu'une fois par décennie, comme celles de SolarWinds, Colonial Pipeline et d'autres qui semblaient se produire tous les mois, a déclaré Morey Haber, Chief Security Officer chez BeyondTrust. "Regarder vers l'avenir nous permet d'anticiper où les acteurs de la cybermenace se dirigeront sans aucun doute lorsqu'ils chercheront à tirer parti de ce changement de paradigme. Chez BeyondTrust, nous prévoyons de fournir les meilleures solutions de sécurité pour répondre aux vecteurs d'attaque actuels et futurs, ce que nos clients et partenaires attendent."


Photograph of William Culbert

William Culbert, Director, Southern Europe

William Culbert est Directeur Europe du Sud chez BeyondTrust (ex Bomgar) depuis Octobre 2017. Avant d’intégrer BeyondTrust, William a développé un large périmètre de compétences dans le domaine de l’informatique dont le devops, la sécurité, le cloud et la transformation numérique au sein de HP Software où il a travaillé pendant 7 ans.

En 2014, il a rejoint BeyondTrust, dont il fut l’un des premiers membres en Europe, et a occupé le poste de Directeur Technique EMEA pendant plus de 3 ans. Son rôle incluait la mise en place, la gestion et la direction de l’équipe Solutions Engineering EMEA : il a notamment beaucoup collaboré avec l’équipe produit, les équipes commerciales locales, la direction et le marketing. Cela lui a permis de développer une grande connaissance de l’entreprise, des différents marchés en Europe et des problématiques clients par industrie.

Ces différentes expériences lui ont ainsi permis d’accompagner ses clients, prospects et partenaires dans un grand nombre de secteurs et ainsi d’élargir ses connaissances tant techniques que commerciales. Désormais, les principales missions de William Culbert consistent en la gestion des équipes et bureaux français (situés à Paris) et au développement des activités de BeyondTrust sur la région France et Europe du Sud.

Restez informé

Recevez les dernières informations et actualités de BeyondTrust.. Vous pouvez vous désinscrire à n'importe quel moment.

Je donne mon accord pour recevoir les communications concernant les produits BeyondTrust, tel que cela est détaillé dans la Politique de Confidentialité BeyondTrust et je comprends que je pourrai modifier mes abonnements ou retirer mon consentement à tout moment.

Up next

From 3 septembre, 2021:
Protéger les jeunes des cybermenaces
From 24 janvier, 2022:
Le Gartner Peer InsightsTM reconnait BeyondTrust comme LE choix des clients 2021 pour le PAM

You May Also Be Interested In:

Whitepapers

Microsoft Vulnerabilities Report 2021

Whitepapers

Checklist des assurances de cybersécurité

Whitepapers

Guide d'Achat Privileged Access Management (PAM)

Restez informé

Je donne mon accord pour recevoir les communications concernant les produits BeyondTrust, tel que cela est détaillé dans la Politique de Confidentialité BeyondTrust et je comprends que je pourrai modifier mes abonnements ou retirer mon consentement à tout moment.

Service client
Contacter BeyondTrust

Produits

  • Endpoint Privilege Management
  • Password Management
  • Privileged Remote Access
  • Dev Ops Secret Safe
  • Remote Support

Ressources

  • Blog
  • Etudes de cas
  • Comparatifs
  • Brochures
  • Glossary
  • Vidéos
  • Webcasts
  • Livres blancs

À propos de BeyondTrust

  • Entreprise
  • Recrutement
  • Contact
  • L'équipe de direction
  • Programme de partenariat
  • Presse
BeyondTrust Logo
  • Facebook
  • Twitter
  • LinkedIn
  • Confidentialite
  • Sécurité
  • Gérer les cookies
  • WEEE Compliance

Copyright © 1999 — 2022 BeyondTrust Corporation. All rights reserved. Other trademarks identified on this page are owned by their respective owners.