Finger print Scanning Identification System on blue technology cyber

6 tendances en matière de cyberrisques que vous devez connaître dès maintenant

    alt txt

    properties.trackTitle

    properties.trackSubtitle

    Plus rapide, plus large et plus intelligent. Est-ce réellement plus sûr?
    Bien que la transformation numérique d’aujourd’hui crée d’énormes possibilités, de l’autre côté elle représente un risque inhérent. Nos Cyberexperts soulignent six grandes tendances.

    1. Votre nouveau système informatique est peut-être déjà infecté

    Des puces infectées peuvent être insérées dans le matériel informatique à toutes les étapes de la chaîne d’approvisionnement du fabricant de l’ordinateur. Aussi, des logiciels malveillants peuvent être implantés lors de la production de mises à jour de logiciels légitimes.

    Les criminels recherchent des méthodes nouvelles et élaborées pour infecter les logiciels et le matériel informatique tout au long des étapes de production et de distribution des systèmes informatiques et des logiciels.

    Les scénarios les plus remarquables sont ceux dans lesquels des logiciels malveillants sont implantés dans des programmes informatiques et des mises à jour de logiciels légitimes. L’injection de logiciels malveillants pourrait avoir lieu pendant la production chez le distributeur de logiciel ou chez un tiers fournisseur, impliquant des puces compromises ou un code source ajouté au micrologiciel.

    2. Votre unité centrale (CPU) pourrait être cryptominée

    Les cryptomineurs utilisent secrètement l’unité centrale de votre ordinateur (CPU) pour miner des cryptomonnaies ailleurs, ce qui ralentit la puissance de traitement, entraîne une surchauffe, des temps d’arrêt et une perte de productivité.

    Le cryptominage peut être une technique très attrayante pour les pirates, car il est plus facile à mettre en œuvre que d’autres méthodes : la configuration est rapide, il est plus difficile à suivre que les rançongiciels et il rapporte généralement un gain plus important.

    3. Les syndicats de la cybercriminalité déclenchent des attaques plus puissantes et plus sophistiquées

    Les criminels commencent à utiliser une combinaison de piratages de rançongiciels traditionnels et mobiles, associés à différentes menaces utilisées en tandem, telles qu’une combinaison d’hameçonnage, de logiciels malveillants et de cryptominage.

    Ils deviennent également de plus en plus patients, ils observent et attendent, déclenchant des attaques moins fréquentes, mais ayant des conséquences plus importantes.

    Au même moment, le milieu de la cybercriminalité devient davantage axé sur la collaboration et se consolide, créant ainsi des familles de logiciels malveillants-service moins nombreuses, mais plus puissantes, pouvant entraîner des perturbations et des pertes majeures.

    4. Le réseau 5G est plus vaste, multipliant les cyberexpositions

    Le 5G a 10 fois la capacité de données du 4G (LTE), créant une plus vaste surface d’attaque sur laquelle des cyberattaques peuvent avoir lieu.

    La norme de communication mobile du 4G (LTE), avec une capacité de données de 1 gigaoctet par seconde (Gbps), est retirée progressivement. Cela ouvre la voie à l’avancée incroyable des capacités du réseau 5G à 10 Gbps.

    La croissance exponentielle du 5G et l’explosion des données qui en résultera au cours de la prochaine année se traduiront par une vaste surface d’attaque sur laquelle des cyberattaques peuvent avoir lieu.

    Les appareils IdO se connecteront directement au réseau 5G et contourneront le routeur central, les rendant plus difficiles à surveiller et plus vulnérables aux attaques directes.

    5. L’explosion du nombre d’appareils connectés menace la sécurité de vos données

    Des milliards d’appareils sont désormais « toujours allumés » échangeant des données avec le nuage et entre eux. Un maillon faible peut ouvrir la porte à des vulnérabilités massives pour des millions d’appareils sur un seul réseau.

    La collaboration entre les appareils mobiles, les assistants numériques à commande vocale, la collecte de données sans précédent et la prestation de ressources infonuagiques amène l’interconnectivité à un tout autre niveau.

    Ces progrès s’accompagnent d’un niveau de complexité toujours plus élevé et d’une augmentation des échanges de données non sécurisées comme jamais auparavant. Le vaste réseau d’appareils et le transfert de données signifient que l’origine du point de fuite des données devient de plus en plus difficile à retracer.

    6. Les lois canadiennes sur les violations de données sont maintenant en vigueur

    Les lois sur la notification des violations de données sont maintenant en vigueur au Canada, obligeant toutes les organisations à notifier les individus affectés et le Commissariat à la protection de la vie privée de toute violation à la sécurité.

    Pour de plus amples informations sur les réglementations canadiennes en matière de violation de données,  cliquez ici.

    Cet article est à titre informatif seulement et n’est pas destiné à transmettre ou à constituer un avis juridique. HSB ne fait aucune représentation ni ne donne aucune garantie quant à l’exactitude ou à l’intégralité du contenu des présentes. En aucun cas HSB ni toute partie impliquée dans la création ou la livraison de cet article ne pourra être tenu responsable envers vous, de toute perte ou tout dommage résultant de l’utilisation des informations contenues dans le présent document. Sauf autorisation écrite expresse de HSB, aucune partie de cet article ne peut être reproduite, copiée ou distribuée de quelque manière que ce soit. Cet article ne modifie pas ni n’invalide aucune des dispositions, exclusions, termes ou conditions de la police et des avenants applicables. Pour connaître les termes et dispositions spécifiques, veuillez vous référer au formulaire d’assurance applicable.