• Achetez par téléphone

plus d'article(s) dans votre panier

SOUS-TOTAL
Exclut les taxes et les réductions de coupons électroniques
PASSER À LA CAISSE

Livraison gratuite et retours gratuits dans les 30 jours

Magasinez

Trouvez le produit HP idéal pour vous.

{{firstName}}, bienvenue sur la Boutique Employés HP!

{{firstName}}, bienvenue sur votre Boutique privative!

{{firstName}}, bienvenue sur la Boutique HP Etudiants!

{{firstName}}, bienvenue sur la Boutique HP Friends & Family!

Thanks - you have successfully opted into our newsletter

Error

Vous venez de créer votre compte HP Store. Bienvenue !

Bienvenue {{firstName}}! Vous avez bien rejoint le HP Business Club.

Error

Contactez-nous
Nous sommes actuellement en appel ou indisponiblesVeuillez réessayer plus tard.Lundi-Vendredi 09:00 - 18:00 HNE
Samedi-Dimanche: fermé
Pour le service technique, appelez le 1-800-474-6836

HP TECH TAKES /...

Explorez les technologies actuelles pour les possibilités de demain
Nouvelles menaces à la cybersécurité

Nouvelles menaces à la cybersécurité

Aujourd'hui, le coût du cyberterrorisme est réel et considérable pour les entreprises. Les dommages qu'il cause augmentent chaque année, et il est estimé que 78 % des organisations américaines ont subi une cyberattaque au cours de la dernière année. Les menaces ont aussi leur prix de détail, car une entreprise attaquée dépense environ 13 millions de dollars pour réparer les dommages.

Que peuvent faire les entreprises face à cette menace croissante? L'une des pratiques consiste à se tenir informé des dangers qui se cachent en ligne. Nous passerons en revue les nouvelles menaces en matière de cybersécurité de votre entreprise les plus attendues pour l'année à venir.

Que sont les cybermenaces?

Le terme « menaces à la cybersécurité » couvre tous les crimes intentionnels commis contre d'autres personnes à l'aide d'un ordinateur. Les types de menaces à la cybersécurité comprennent les attaques sur un seul ordinateur, un système, un réseau ou un groupe de chaque type. Les crimes varient et comprennent la fraude, le vol, la désactivation de réseaux, l'exploitation de données et le harcèlement.

Bien que la plupart des auteurs utilisent Internet pour commettre ces crimes à distance, ce n'est pas toujours le cas. Il est également possible pour les criminels d'accéder aux renseignements stockés sur les réseaux internes. Étant donné qu'une grande partie des activités d'aujourd'hui est stockée sous forme de données électroniques, la récompense des cybercriminels peut être considérable, tandis que le risque pour votre propriété intellectuelle et vos actifs est très réel.

10 menaces à la cybersécurité à connaître

À mesure que la technologie évolue, les plus grandes menaces à l'égard des données et de la sécurité changent aussi. À l'heure actuelle, ces 10 types d'attaques sont vus comme étant les menaces les plus probables pour les entreprises d'aujourd'hui.

1. Hypertrucages (vidéo et audio)

Ne croyez pas tout ce que vous voyez. Des vidéos hypertruquées sont partout, et elles peuvent tromper la plupart des gens avec leurs séquences vidéo ou clips audio trompeuses qui vous font croire que ce que vous voyez est authentique.

Ils ont été tentés pour la première fois en 2014 par un étudiant au doctorat qui a été embauché chez Apple, et ces vidéos réalistes ont des conséquences effrayantes. Les criminels peuvent utiliser de l'hypertrucage pour faire du chantage ou pour extorquer ceux qui sont faussement représentés dans les vidéos, même s'ils n'ont aucun lien légitime avec le contenu. Alors que plus de gens se tournent vers des vidéos sur les médias sociaux pour prendre des décisions, la menace devient plus sérieuse que jamais.

2. Identités synthétiques

Synthetic Identities

Les fausses vidéos sont une chose, mais qu'en est-il des fausses personnes? L'augmentation de l'identité synthétique est un problème pour les consommateurs qui peuvent trouver des éléments de leurs données servant à créer de faux profils financiers.

En combinant les numéros de sécurité sociale, les adresses, les dates de naissance et d'autres champs de données uniques de plusieurs profils d'authentiques consommateurs, les voleurs d'identité peuvent ouvrir des comptes et voler des fonds à grande échelle. Ceux qui se sont fait prendre ont admis avoir créé des centaines d'identités pour leurs propres infâmes objectifs.

3. Tentatives d'hameçonnage

Il ne s'agit pas d'une nouvelle menace, mais les pirates utilisent d'innovantes méthodes d'hameçonnage pour faire leur travail. Ils envoient un courriel ou un message texte qui semble légitime à un client et le message contient un lien vers un site tiers qui demande des renseignements personnels, que le criminel peut utiliser à des fins de fraude ou de vol.

Récemment, des cybercriminels ont utilisé des collectes de fonds liées aux élections et des alertes de la COVID-19 pour tenter de surprendre les clients. Si vous envoyez des communications d'affaires, assurez-vous que votre auditoire sache distinguer le vrai du faux.

4. Internet des objets

Internet of Things

Ce qui a commencé avec les haut-parleurs pour la maison et les téléviseurs intelligents comprend maintenant tout un monde d'appareils connectés dans nos maisons et nos bureaux. Bien que l'accès facile et l'assistance mains libres soient avantageux, il existe également de nouveaux risques pour ceux qui ne suivent pas les meilleures pratiques en matière de sécurité avec les appareils et les réseaux.

L'Internet des objets englobe de plus en plus de ce que nous utilisons au quotidien, et les articles les plus récents sur le marché sont les plus à risque. Au fur et à mesure que les concepteurs et les fabricants de technologies lancent de nouveaux gadgets, les experts en sécurité doivent travailler plus fort que jamais pour rester au niveau.

5. Piratage infonuagique

Les menaces pour le stockage infonuagique et les serveurs vont au-delà du simple vol d'information. Ces énormes centrales informatiques sont le lieu idéal pour le piratage de Bitcoin et d'autres cryptomonnaies pour qu'elles puisent plus rapidement les données et obtiennent plus de profit.

Le concept de s'accaparer un serveur basé sur l'infonuagique par force s'appelle « piratage infonuagique » et ses conséquences peuvent s'avérer dévastatrices. Le piratage infonuagique élimine les ressources de tous ceux qui comptent sur ce serveur ou ce réseau pour héberger des sites Web, exécuter des programmes d'apprentissage automatique ou stocker des données.

6. Dérèglement d'apprentissage automatique

Machine Learning Poisoning

L'apprentissage automatique est extrêmement bénéfique et les entreprises peuvent s'en servir pour donner des recommandations personnalisées aux consommateurs en fonction de leurs données partagées. Les cybercriminels tenteront d'exploiter ces renseignements générés par l'utilisateur de deux façons.

Par exemple, ils pourraient essayer de modifier les résultats de la recommandation en inondant les systèmes de mauvaises données, ce qui nuirait au rendement du produit ou du service. Ils pourraient aussi pousser les choses plus loin avec les chevaux de Troie ou d'autres types de logiciels malveillants qui ont une incidence sur le système et sur l'utilisateur.

7. Campagnes de désinformation sur les médias sociaux

Il existe des vérificateurs de faits professionnels, car il est parfois difficile de distinguer les faits de la fiction, surtout en ligne. Des personnes mal intentionnées peuvent perturber le statu quo en publiant de l'information fausse ou trompeuse dans des publications et des campagnes virales de médias sociaux qui accélèrent la propagation de fausses informations.

Les entreprises sont particulièrement vulnérables à ces campagnes et il suffit souvent d'une seule mauvaise évaluation fictive pour provoquer un cauchemar de relations publiques. La surveillance du sentiment de la marque, des mentions dans les médias sociaux et des accrocs de relations publiques de façon constante est une partie essentielle des activités commerciales de nos jours.

8. Vulnérabilités de la 5G

5G Vulnerabilities

Résoudre les bogues de toute nouvelle technologie prend du temps, et l'enthousiasme pour la technologie 5G ne signifie pas que les entreprises n'ont pas de défis lorsqu'il s'agit de sécurité. La 5G, par sa propre nature, est plus difficile à surveiller puisqu'elle implique davantage de points d'acheminement de la circulation qui sont espacés plus près l'un de l'autre. Surveiller la sécurité de la technologie sans fil est assez difficile, et ça l'est d'autant plus avec tous les appareils connectés à votre réseau résidentiel ou professionnel. Cela signifie que vous devez avoir à l'œil plus de points de contrôle de sécurité que jamais.

Il est également possible qu'une augmentation de la bande passante entraîne une augmentation importante des données que vous envoyez et recevez. Cela augmente alors les chances de piratage, car il y a plus de transactions à perturber.

9. Rançongiciels dans le secteur public

Auparavant, les rançongiciels les plus dangereux se limitaient aux consommateurs individuels ou au secteur privé. Toutefois, à mesure que les gouvernements (provinciaux et fédéraux) passent aux portails en ligne, nous verrons encore plus de tentatives de compromission de données et d'extorsion d'argent ou de renseignements privés par des attaques de rançongiciels.

Bien qu'il y ait toujours un risque que quelqu'un tente de prendre vos données en otage, il est important d'avoir des sauvegardes solides et un plan au cas où les choses se gâteraient pour avoir des options qui vous éviteraient de payer une rançon.

10. Cyberattaques à intelligence artificielle

AI-Powered Cyberattacks

Nous nous croyons trop intelligents pour nous faire berner par un appel automatisé ou par un courriel mal rédigé, mais que se passe-t-il lorsque l'intelligence artificielle (IA) s'améliore pour imiter la parole et les modèles linguistiques? Les cybercriminels utilisent déjà des systèmes rudimentaires vocaux automatisés pour agir comme des humains et convaincre des gens de partager des renseignements personnels ou pour autoriser des achats et des transferts d'argent.

Les experts prévoient que l'IA améliorera ces types de fraudes ou d'autres semblables, même si elles sont surtout une « simple possibilité » à ce stade. L'intelligence artificielle devient plus puissante et franchement plus intelligente au fil du temps, de sorte que nous pouvons nous attendre à ce que ces attaques deviennent aussi plus sophistiquées par leur nature. Il est essentiel que les entreprises sachent comment distinguer ces attaques des interactions humaines réelles et qu'elles éduquent leurs employés et leurs clients.

Comment se préparer aux nouvelles menaces

Si tout cela vous semble effrayant ou accablant, vous n'êtes pas seul. En fait, les services des TI à l'échelle mondiale augmentent leur part budgétaire afin d'inclure des solutions plus axées sur la sécurité et la gestion de ces menaces à la cybersécurité.

Environ 12,8 % des dépenses en TI sont consacrés aux mesures de sécurité, y compris la formation et l'infrastructure. Malheureusement, plusieurs d'entre eux signalent un manque de travailleurs qualifiés pour se préparer aux menaces futures. Près de 85 % des entreprises affirment qu'elles ont un manque de personnel dans ce domaine et qu'elles ne peuvent pas trouver de professionnels de la sécurité qualifiés pour combler ce manque.

Avec l'évolution de la technologie (et des dangers qui y sont associés), c'est le moment ou jamais de se tourner vers l'avenir. Que vous en fassiez plus pour sensibiliser vos équipes actuelles ou que vous investissiez dans les meilleurs talents disponibles pour commencer immédiatement, ne rien faire n'est pas une option. Chaque fois qu'une nouvelle technologie est lancée, un groupe de criminels est prêt à l'exploiter.

Même si vous faites affaire avec d'anciens systèmes et des produits qui n'ont pas beaucoup changé depuis des années, vos sites Web, vos dossiers personnels et vos transactions financières dépendent de la technologie de l'avenir pour vous aider à continuer vos activités. Et en vous renseignant sur les plus grandes menaces à la cybersécurité, vous pouvez connaître les risques réels et investir en toute confiance dans des solutions informatiques pour aider à les atténuer.

À propos de l'autrice : Linsey est une autrice établie dans le Midwest américain, conférencière publique et membre de l'American Society of Journalists and Authors (ASJA). Sa passion est d'aider les consommateurs et les propriétaires de petites entreprises à faire plus avec leurs ressources, grâce aux plus récentes solutions technologiques.

?

VAT Switcher

See our products with or without VAT

Home Customers

OR

Business Customers

AVERTISSEMENT D'INACTIVITÉ

Pour votre sécurité, nous vous déconnecterons automatiquement dans les 5 prochaines minutes. Pour continuer, cliquez sur "rester connecté".

VOUS AVEZ ÉTÉ DÉCONNECTÉ

Pour votre sécurité, nous vous avons déconnecté du HP Online Store. Pour vous connecter à nouveau, veuillez cliquer sur le bouton ci-dessous.