Tendances de la cybersécurité 2021

Tendances de la cybersécurité

Partager le post

L'année en cours a déjà montré que les attaques informatiques sont de plus en plus fréquentes, violentes et persistantes. Roman Borovits, ingénieur système senior chez F5, explique les développements en matière de cybersécurité dont les entreprises doivent être conscientes.

Les cybercriminels continuent de s'armer et de préparer des attaques encore plus ciblées et dangereuses. Les entreprises doivent garder un œil sur les tendances suivantes en matière de cybersécurité en 2021 :

L'augmentation des tentatives de fraude submerge les mesures de protection existantes. Les outils des fraudeurs ont évolué au cours des cinq dernières années, tandis que la génération actuelle de défenses commence à vieillir. Les attaquants peuvent contourner des obstacles tels que l'authentification multifacteur et la limitation du débit basée sur les risques en se faisant passer pour des utilisateurs légitimes jusque dans leur environnement informatique. Bien que ces outils d'attaque en soient encore à leurs balbutiements, à mesure qu'ils mûrissent, les entreprises devront réévaluer leurs efforts en matière de sécurité.

Les imprimantes 3D faussent la sécurité biométrique

Les imprimantes 3D testent la sécurité biométrique. Les imprimantes 3D sont passées d'appareils de niche coûteux à des produits de masse. Vous pourrez bientôt imprimer des empreintes digitales et des visages d'une qualité qui passe les contrôles biométriques. Il ne nécessitera même pas une analyse de haute qualité d'une victime. L'authentification biométrique repose finalement sur un calcul de probabilité. Une "clé principale" imprimable peut ressembler à un trousseau de clés composé de pièces qui peuvent être assemblées - plutôt qu'à une réplique du visage ou de l'empreinte digitale d'une personne.

Rust & WASM modifient la sécurité des applications. Web Assembly, ou WASM en abrégé, est un bytecode qui a commencé comme un environnement d'exécution alternatif pour les navigateurs Web et complète JavaScript. Il apparaît comme un moyen ultra-léger et ultra-portable d'exécuter des binaires sur le serveur, la périphérie, le navigateur ou n'importe où. Dans le même temps, le langage de programmation Rust, qui met l'accent sur la sécurité de la mémoire - le domaine avec les incidents les plus graves - prend le mieux en charge WASM. Cette combinaison changera fondamentalement le développement d'applications.

A la périphérie du réseau

Les mesures de cybersécurité se déplacent à la périphérie du réseau. Transférer un paquet de données via Internet uniquement pour le rejeter comme dangereux au périmètre du réseau gaspille des ressources. Déplacer la protection contre les robots ou la validation des données vers la périphérie permet d'économiser du temps de traitement et des coûts de bande passante.

Une série d'incidents sera annoncée fin 2021. Le paysage des bureaux a radicalement changé en 2020. Des millions d'employés ont déménagé au bureau à domicile en quelques semaines. Cela a complètement changé les données de trafic et d'activité. Mais ce n'est que lorsque les entreprises s'adaptent et comprennent à quoi ressemblent les nouvelles failles de sécurité qu'elles peuvent les détecter et les prévenir.

En savoir plus sur F5.com

 


À propos des réseaux F5

F5 (NASDAQ : FFIV) donne aux plus grandes entreprises, fournisseurs de services, agences gouvernementales et marques grand public du monde la liberté de fournir n'importe quelle application en toute sécurité, n'importe où et en toute confiance. F5 fournit des solutions cloud et de sécurité qui permettent aux entreprises de tirer parti de l'infrastructure qu'elles choisissent sans sacrifier la vitesse et le contrôle. Visitez f5.com pour plus d'informations. Vous pouvez également nous rendre visite sur LinkedIn et Facebook pour plus d'informations sur F5, ses partenaires et ses technologies.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus