{"id":23116,"date":"2022-05-18T12:05:14","date_gmt":"2022-05-18T12:05:14","guid":{"rendered":"https:\/\/www.togobreakingnews.tg\/rescue?p=23116"},"modified":"2022-05-18T12:05:14","modified_gmt":"2022-05-18T12:05:14","slug":"tendances-surveille-matiere-cybersecurite","status":"publish","type":"post","link":"https:\/\/www.togobreakingnews.tg\/rescue\/tendances-surveille-matiere-cybersecurite\/","title":{"rendered":"Tendances \u00e0 surveiller en mati\u00e8re de cybers\u00e9curit\u00e9 en 2022"},"content":{"rendered":"\n<p>Avec la num\u00e9rique qui entoure toutes les entreprises, petites ou grandes, les soci\u00e9t\u00e9s, les organisations et m\u00eame les gouvernements s&rsquo;appuient sur des syst\u00e8mes informatis\u00e9s pour g\u00e9rer leurs activit\u00e9s quotidiennes. La cybers\u00e9curit\u00e9 est donc devenue un objectif primordial pour prot\u00e9ger les donn\u00e9es contre diverses attaques en ligne ou tout acc\u00e8s non autoris\u00e9. L&rsquo;\u00e9volution constante des technologies implique \u00e9galement un changement parall\u00e8le des tendances en mati\u00e8re de cybers\u00e9curit\u00e9, car les nouvelles de violations de donn\u00e9es, de ransomware et de hacks deviennent la norme. Voici les principales tendances en mati\u00e8re de cybers\u00e9curit\u00e9 pour 2022.<\/p>\n\n\n\n<h3 class=\"has-text-align-center wp-block-heading\"><strong>1) Essor du piratage automobile<\/strong><\/h3>\n\n\n\n<p>Les v\u00e9hicules modernes sont aujourd&rsquo;hui \u00e9quip\u00e9s de logiciels automatis\u00e9s qui cr\u00e9ent une connectivit\u00e9 transparente pour les conducteurs en mati\u00e8re de r\u00e9gulateur de vitesse, de synchronisation du moteur, de verrouillage des portes, d&rsquo;airbags et de syst\u00e8mes avanc\u00e9s d&rsquo;aide \u00e0 la conduite. Ces v\u00e9hicules utilisent les technologies Bluetooth et WiFi pour communiquer, ce qui les expose \u00e0 plusieurs vuln\u00e9rabilit\u00e9s ou menaces de la part des pirates informatiques. <\/p>\n\n\n\n<p>La prise de contr\u00f4le du v\u00e9hicule ou l&rsquo;utilisation de microphones pour l&rsquo;\u00e9coute clandestine devrait augmenter en 2022 avec l&rsquo;utilisation accrue des v\u00e9hicules automatis\u00e9s. Les v\u00e9hicules autopilot\u00e9s ou autonomes utilisent un m\u00e9canisme encore plus complexe qui n\u00e9cessite des mesures de cybers\u00e9curit\u00e9 strictes.<\/p>\n\n\n\n<h3 class=\"has-text-align-center wp-block-heading\"><strong>2) Potentiel de l&rsquo;intelligence artificielle (IA)<\/strong><\/h3>\n\n\n\n<p>Avec l&rsquo;introduction de l&rsquo;IA dans tous les segments du march\u00e9, cette technologie, associ\u00e9e \u00e0 l&rsquo;apprentissage automatique, a entra\u00een\u00e9 des changements consid\u00e9rables dans la cybers\u00e9curit\u00e9. L&rsquo;IA a jou\u00e9 un r\u00f4le primordial dans la cr\u00e9ation de syst\u00e8mes de s\u00e9curit\u00e9 automatis\u00e9s, le traitement du langage naturel, la d\u00e9tection des visages et la d\u00e9tection automatique des menaces. <\/p>\n\n\n\n<p>Bien qu&rsquo;elle soit \u00e9galement utilis\u00e9e pour d\u00e9velopper des logiciels malveillants et des attaques intelligentes pour contourner les derniers protocoles de s\u00e9curit\u00e9 en contr\u00f4lant les donn\u00e9es. Les syst\u00e8mes de d\u00e9tection des menaces utilisant l&rsquo;IA peuvent pr\u00e9dire les nouvelles attaques et avertir les administrateurs de toute violation de donn\u00e9es instantan\u00e9ment.<\/p>\n\n\n\n<h3 class=\"has-text-align-center wp-block-heading\"><strong>3) Le mobile est la nouvelle cible<\/strong><\/h3>\n\n\n\n<p>Les tendances en mati\u00e8re de cybers\u00e9curit\u00e9 pr\u00e9voient une augmentation consid\u00e9rable (50 %) pour les logiciels malveillants ou les attaques bancaires mobiles en 2019, faisant de nos appareils portables une perspective potentielle pour les pirates. Toutes nos photos, transactions financi\u00e8res, courriels et messages poss\u00e8dent plus de menaces pour les individus. <\/p>\n\n\n\n<p>Les virus ou les logiciels malveillants des smartphones pourraient attirer l&rsquo;attention des tendances en mati\u00e8re de cybers\u00e9curit\u00e9 en 2022. C\u2019est \u00e0 cette raison qu\u2019il est conseill\u00e9 d\u2019utiliser un&nbsp;<a href=\"https:\/\/www.cyberghostvpn.com\/fr_FR\/apps\/macos-vpn\" target=\"_blank\" rel=\"noopener\">VPN pour MacOS<\/a>, Windows, iOS ou Android. Ce dernier rend votre navigation anonyme et ajoute une nouvelle couche de s\u00e9curit\u00e9 \u00e0 vos informations priv\u00e9s.<\/p>\n\n\n\n<h3 class=\"has-text-align-center wp-block-heading\"><strong>4) Le cloud est aussi potentiellement vuln\u00e9rable<\/strong><\/h3>\n\n\n\n<p>De plus en plus d&rsquo;organisations \u00e9tant \u00e9tablies sur des nuages, les mesures de s\u00e9curit\u00e9 doivent \u00eatre surveill\u00e9es et mises \u00e0 jour en permanence pour prot\u00e9ger les donn\u00e9es contre les fuites. Bien que les applications en nuage telles que Google ou Microsoft soient bien \u00e9quip\u00e9es en mati\u00e8re de s\u00e9curit\u00e9 de leur c\u00f4t\u00e9, c&rsquo;est l&rsquo;utilisateur qui constitue une source importante d&rsquo;erreurs, de logiciels malveillants et d&rsquo;attaques de phishing.<\/p>\n\n\n\n<h3 class=\"has-text-align-center wp-block-heading\"><strong>5) IoT avec le r\u00e9seau 5G : La nouvelle \u00e8re de la technologie et des risques<\/strong> de cybers\u00e9curit\u00e9<\/h3>\n\n\n\n<p>Avec l&rsquo;av\u00e8nement et la croissance des r\u00e9seaux 5G, une nouvelle \u00e8re d&rsquo;inter-connectivit\u00e9 va devenir une r\u00e9alit\u00e9 avec&nbsp;<a href=\"https:\/\/www.futura-sciences.com\/tech\/definitions\/internet-internet-objets-15158\/\" target=\"_blank\" rel=\"noopener\">l&rsquo;Internet des objets<\/a>&nbsp;(IoT). Lire la suite : Qu&rsquo;est-ce que l&rsquo;internet des objets (IoT) et pourquoi est-ce important ? Cette communication entre de multiples appareils les rend \u00e9galement vuln\u00e9rables aux influences ext\u00e9rieures, aux attaques ou \u00e0 un bug logiciel inconnu. M\u00eame le navigateur le plus utilis\u00e9 au monde et soutenu par Google, Chrome, pr\u00e9sente de s\u00e9rieux bogues. <\/p>\n\n\n\n<p>L&rsquo;architecture 5G est relativement nouvelle dans l&rsquo;industrie et n\u00e9cessite beaucoup de recherches pour trouver des failles afin de s\u00e9curiser le syst\u00e8me contre les attaques ext\u00e9rieures. Chaque \u00e9tape du r\u00e9seau 5G peut entra\u00eener une pl\u00e9thore d&rsquo;attaques r\u00e9seau dont nous ne sommes peut-\u00eatre pas conscients. Les fabricants doivent donc \u00eatre tr\u00e8s stricts dans la construction de mat\u00e9riel et de logiciels 5G sophistiqu\u00e9s afin de contr\u00f4ler les violations de donn\u00e9es.<\/p>\n\n\n\n<h3 class=\"has-text-align-center wp-block-heading\"><strong>6) Fuites de donn\u00e9es : Une cible de choix<\/strong><\/h3>\n\n\n\n<p>Les donn\u00e9es continueront d&rsquo;\u00eatre une pr\u00e9occupation majeure pour les organisations du monde entier. Que ce soit pour un individu ou une organisation, la sauvegarde des donn\u00e9es num\u00e9riques est d\u00e9sormais l&rsquo;objectif principal. La moindre faille ou le moindre bogue dans le navigateur ou le logiciel de votre syst\u00e8me constitue une vuln\u00e9rabilit\u00e9 potentielle pour les <a href=\"https:\/\/www.togobreakingnews.tg\/rescuecybersecurite-lancy-devoile-son-identite-visuelle\/\">pirates informatiques<\/a>, qui peuvent ainsi acc\u00e9der \u00e0 des informations personnelles. <\/p>\n\n\n\n<p>De nouvelles mesures strictes R\u00e8glement g\u00e9n\u00e9ral sur la protection des donn\u00e9es (RGPD) a \u00e9t\u00e9 mis en application \u00e0 partir du 25 mai 2018, offrant une protection des donn\u00e9es et de la vie priv\u00e9e aux individus de l&rsquo;Union europ\u00e9enne(UE). De m\u00eame, la loi californienne sur la protection de la vie priv\u00e9e des consommateurs (CCPA) a \u00e9t\u00e9 appliqu\u00e9e apr\u00e8s le 1er janvier 2020, pour la sauvegarde des droits des consommateurs dans la r\u00e9gion de Californie.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Avec la num\u00e9rique qui entoure toutes les entreprises, petites ou grandes, les soci\u00e9t\u00e9s, les organisations et m\u00eame les gouvernements s&rsquo;appuient sur des syst\u00e8mes informatis\u00e9s pour g\u00e9rer leurs activit\u00e9s quotidiennes. La cybers\u00e9curit\u00e9 est donc devenue un objectif primordial pour prot\u00e9ger les donn\u00e9es contre diverses attaques en ligne ou tout acc\u00e8s non autoris\u00e9. L&rsquo;\u00e9volution constante des technologies [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":23117,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[17],"tags":[591],"class_list":{"0":"post-23116","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technologie","8":"tag-cyber-security"},"_links":{"self":[{"href":"https:\/\/www.togobreakingnews.tg\/rescue\/wp-json\/wp\/v2\/posts\/23116","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.togobreakingnews.tg\/rescue\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.togobreakingnews.tg\/rescue\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.togobreakingnews.tg\/rescue\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.togobreakingnews.tg\/rescue\/wp-json\/wp\/v2\/comments?post=23116"}],"version-history":[{"count":0,"href":"https:\/\/www.togobreakingnews.tg\/rescue\/wp-json\/wp\/v2\/posts\/23116\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.togobreakingnews.tg\/rescue\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/www.togobreakingnews.tg\/rescue\/wp-json\/wp\/v2\/media?parent=23116"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.togobreakingnews.tg\/rescue\/wp-json\/wp\/v2\/categories?post=23116"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.togobreakingnews.tg\/rescue\/wp-json\/wp\/v2\/tags?post=23116"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}