Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog
Knock on Wood

Cybermenace : virus informatiques et attaques , quelles solutions ?

5 Avril 2019 , Rédigé par Ipsus Publié dans #GEOPOLITIQUE, #INFORMATIQUE -Web

 A l’heure où les systèmes sont de plus en plus interconnectés et où les réseaux sont de plus en plus imbriqués, la France, comme tous les pays, est susceptible d’être touchée par un "ouragan cyber". Les attaques majeures (WannaCry et NotPetya) ont réussi à détruire des milliers de systèmes informatiques et arrêter l’activité d’organisations majeures à travers le monde. 

Les leçons ont-elles été retenues ? Une attaque de plus grande ampleur est-elle possible ? Et surtout, quelles sont les solutions pour augmenter la capacité de l'ensemble du tissu économique et de notre société à résister à de telles attaques, et, en cas de crise, à se remettre en route rapidement ?

Pour répondre à ce défi inédit, l’Institut Montaigne a travaillé durant neuf mois avec des entreprises et des universités, afin de mieux comprendre la nature de ce risque et identifier les solutions. 

Cybermenace : virus informatiques et attaques , quelles solutions ?
Cybermenace : virus informatiques et attaques , quelles solutions ?
Cybermenace : virus informatiques et attaques , quelles solutions ?
Cybermenace : virus informatiques et attaques , quelles solutions ?
Cybermenace : virus informatiques et attaques , quelles solutions ?
Cybermenace : virus informatiques et attaques , quelles solutions ?
Cybermenace : virus informatiques et attaques , quelles solutions ?
Cybermenace : virus informatiques et attaques , quelles solutions ?
Cybermenace : virus informatiques et attaques , quelles solutions ?

La guerre de demain a déjà commencé

Dans cet élan de structuration de la lutte contre les cybermenaces, ce sont surtout les GAFAM et les grands fournisseurs de solutions cyber qui sont appelés à y jouer un rôle d'accompagnement de plus en plus important :

au niveau sous-régional, Euromed Police a récemment changé son approche dans la coopération avec les pays au sud de la Méditerranée en sollicitant des analystes pour dégager des priorités communes dans la lutte contre le cybercrime

Selon Trend Micro, les hackers feront encore appel à des méthodes éprouvées dans un contexte d'adoption croissante du Cloud : «Davantage de vulnérabilités seront détectées dans l'infrastructure cloud -à l'image des conteneurs- et l'absence de mesures de protection adaptées facilitera l'exploitation des comptes et le minage de crypto-monnaies. De quoi s'attendre à des vols de données plus préjudiciables dans le cas de systèmes mal configurés». 

Partager cet article
Repost0
Pour être informé des derniers articles, inscrivez vous :