Par Faycal Bentoubal
Après deux ans d’événements inattendus, comment 2022 se comparera-t-il à ce qui devient une approche beaucoup plus sophistiquée de la cybercriminalité ? Alors que la technologie cloud a connu une augmentation sans précédent de son adoption, des industries entières ont été freinées après des cyberattaques majeures.
Pour couronner une année 2021 mouvementée, de nombreuses organisations sont entrées dans la saison des fêtes avec une forme de menace de la vulnérabilité Log4J qui pèse également sur leur tête. La sensibilisation est en effet une forme de prévention et comprendre les tendances croissantes qui donnent le ton pour l’année à venir en matière de cybersécurité ne peut que contribuer à construire des mécanismes de défense adaptés.
Alors que le monde continue d’évoluer vers une main-d’œuvre distribuée de plus en plus courante et vers le cloud, ESET affirme qu’il y a eu une demande plus grande et compréhensible pour une sécurité fiable des terminaux avec une augmentation des attaques ciblées de ransomwares.
Malgré les inquiétudes suscitées par l’informatique à distance, elle présente une opportunité pour de nombreuses organisations de moderniser leur infrastructure et de déplacer davantage de charges de travail dans le cloud.
Le résultat, dans de nombreux cas, est une infrastructure plus fiable, récupérable et évolutive, non seulement pour ses clients mais aussi pour ESET.
Le cloud est la limite
Bien qu’il s’agisse davantage d’une mise à niveau progressive que d’un changement radical, les organisations déplacent leur infrastructure hors site car elles optent pour plus de fiabilité, l’évolutivité offerte par les solutions Cloud qui peuvent s’adapter aux besoins de l’entreprise.
Les employés retournent au travail, mais il semble plus probable que le nouveau lieu de travail sera plus hybride, nécessitant des exigences de sécurité uniques. Il est nécessaire de mettre beaucoup plus l’accent sur la protection des terminaux, car la sécurité n’est raisonnable que dans les solutions sur site. Par conséquent, en 2022, il sera nécessaire pour chaque organisation d’évaluer ses politiques de retour au travail et de s’assurer que les mesures de sécurité mises en place répondent aux besoins d’une main-d’œuvre hybride et à la protection de leurs données. De nombreuses technologies de sécurité existantes que les organisations ont mises en place sont inapplicables.
Les cyberattaques contre les petites entreprises ont eu un impact massif en 2021. Plus de 60% d’entre elles ont déclaré qu’elles ne pouvaient pas se remettre financièrement d’une grave cyberattaque ou d’une attaque par ransomware.
Et les cyberattaques massives en 2021, ont montré que même les grandes organisations pouvaient subir un préjudice irréparable.
Par conséquent, il y aura une demande croissante de logiciels de sécurité de haute qualité et réputés pour les ordinateurs portables, qui sont l’épine dorsale de nombreuses PME et appareils mobiles des utilisateurs finaux.
Efficacité axée sur le système
La pandémie continue de perturber les activités sur lesquelles les partenaires et les clients comptaient auparavant : rencontres et engagements en face à face, formation et autre soutien sur place. Les services de soutien et la formation – généralement dispensés en personne dans le passé – continueront de devenir la norme pour faciliter la mise en ligne, mais plusieurs systèmes des organisations doivent encore être adaptés pour faciliter cette transition.
L’avantage de ce passage aux interactions en ligne est que de nombreuses organisations ont trouvé de nouvelles façons de fournir un support client, une formation et un développement commercial, forçant un examen critique de nombreux systèmes et processus. Ce changement fondamental améliorera l’efficacité auprès de ses partenaires, clients et clients.
Regarder vers l’avant
Les organisations, grandes et petites, ont vu – dans une certaine mesure – les effets de ne pas avoir mis en place une protection adéquate. Les cybermenaces sont sophistiquées et les cybercriminels ne reculeront devant rien pour obliger une entreprise ou un individu à rançonner, acquérir des données ou voler des fonds. Et la cybercriminalité augmente sans relâche.
Les attaques sophistiquées vont devenir plus personnalisées, ce qui entraînera un besoin encore plus grand de protéger les applications propriétaires vulnérables contre les attaques.
Les organisations ne peuvent pas fonctionner aujourd’hui sans une certaine forme de solution de protection en place, quel que soit l’emplacement de l’infrastructure ou l’appareil sur lequel elle se trouve.