Bonnes pratiques et expertises IT
Rechercher

Sécurité : les cinq tendances majeures selon l’ANSSI

Sécurité : les cinq tendances majeures selon l’ANSSI

Dans son rapport annuel d’activités, l’ANSSI (Agence nationale pour la sécurité des systèmes d'information) a identifié les cinq tendances qui ont marqué l’année 2018 en France et en Europe : exfiltration de données, attaques indirectes, opérations de déstabilisation ou d'influence, cryptomonnaies et fraudes en ligne.

Si les attaques les plus visibles prennent la forme de sabotage, l’espionnage est le risque qui pèse le plus sur les organisations. Il a été une préoccupation majeure pour l’ANSSI en 2018. Discrets, patients, et bénéficiant d’un financement important, les attaquants s’intéressent de plus en plus aux secteurs d’activité d’importance vitale et aux infrastructures critiques spécifiques, comme les secteurs de la défense, de la santé ou encore de la recherche. « Des groupes très organisés préparent ce qui ressemble aux conflits de demain, en s’introduisant dans les infrastructures des systèmes les plus critiques », souligne Guillaume Poupard, directeur général de l’ANSSI.

L’agence a également observé une augmentation des attaques indirectes en 2018. En ciblant un ou plusieurs intermédiaires (fournisseur, prestataire, etc.), les attaquants parviennent à contourner les mesures de sécurité de très grandes organisations, pourtant de plus en plus conscientes du risque numérique. La compromission d’un seul intermédiaire suffit parfois à accéder à plusieurs organisations. « Les attaquants exploitent de plus en plus les relations de confiance établies entre partenaires pour accéder aux informations qu’ils convoitent », précise Guillaume Poupard.

Les opérations de déstabilisation et d’influence ont été particulièrement nombreuses en 2018. Sans être très sophistiquées, ces attaques ont un fort impact symbolique, lié à la nature des cibles visées et aux revendications dont elles font l’objet. Tout au long de l’année, l’ANSSI a pu observer une multiplicité d’attaques visant à générer des cryptomonnaies. Les attaquants, de plus en plus organisés en réseaux, profitent des failles de sécurité pour déposer discrètement des mineurs de cryptomonnaies. Contrairement aux rançongiciels, ces logiciels malveillants sont les plus discrets possibles.

Best Practices propose des publications payantes.
Comparez nos différentes offres d'abonnement.

La rédaction

La rédaction

La rédaction de Best Practices fédère les meilleurs experts sur le management des systèmes d’information.

Nos Ouvrages

  • Best Practices
Relations fournisseurs

    La relation avec les fournisseurs est probablement ce qu’il y a de plus complexe à gérer pour un DSI. Autant, pour les problématiques technologiques, on peut s’appuyer sur des standards, autant les interactions avec les fournisseurs, qui comportent une part d’incertitude, d’ambiguïté et de liens personnels, sont délicates à normaliser.

  • Best Practices Spotlight
Symposium Gartner 2018

    Ce numéro de Best Practices Spotlight regroupe l’essentiel des chiffres et des tendances qui ont été présentés lors du Symposium Gartner 2018, qui s’est tenu en novembre à Barcelone.

  • La sécurité du système d’information en 180 questions

    Les cyber attaques n’ont jamais occasionné autant de dégâts dans les entreprises. Comment mieux se protéger ? Ce guide pratique regroupe les 180 questions que doivent se poser les responsables sécurité et les DSI. Avec des réponses concrètes…

A ne pas manquer

  • Comment rater...
sa génération de leads

    Il existe un lien étroit entre le dynamisme commercial d'un éditeur de logiciels ou d'un intégrateur et la qualité des leads dont disposent les commerciaux pour maintenir leur performance. Mais il est très facile de ruiner votre performance commerciale.

  • Services managés : où en sont les entreprises françaises ?

    Best Practices a réalisé une enquête auprès des entreprises et organisations publiques françaises. Avec plusieurs objectifs : cerner les enjeux associés aux systèmes d’information, mesurer les usages des services managés les budgets associés.

  • Pour en savoir plus sur l’externalisation

    Pourquoi externaliser ? Quels sont les avantages et les inconvénients ? Comment définir les règles du jeu ? Quels sont les points de vigilance ? Quelles sont les dix questions que posent systématiquement les directions générales aux DSI ?

Best Practices

Informations

REMARQUE ! Ce site utilise des cookies et autres technologies similaires.

Si vous ne changez pas les paramètres de votre navigateur, vous êtes d'accord. En savoir plus

J'ai compris