{"id":2406,"date":"2020-11-18T15:03:40","date_gmt":"2020-11-18T15:03:40","guid":{"rendered":"https:\/\/partnernews.sophos.com\/fr-fr\/?p=2406"},"modified":"2024-07-18T16:14:06","modified_gmt":"2024-07-18T16:14:06","slug":"out-now-sophos-threat-report-2021","status":"publish","type":"post","link":"https:\/\/partnernews.sophos.com\/fr-fr\/2020\/11\/resources\/out-now-sophos-threat-report-2021\/","title":{"rendered":"Maintenant disponible\u00a0: Rapport sur les menaces\u00a02021 de Sophos"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2424 alignright\" src=\"https:\/\/partnernews.sophos.com\/en-us\/wp-content\/uploads\/sites\/3\/2020\/11\/sophos-feat-story-nov-dec-partner-newsletter-threatreport_v3.png\" alt=\"\" width=\"450\" height=\"337\" \/>Le <span data-taxi-style-rich-style-link=\"{&quot;href&quot;:&quot;https:\/\/www.sophos.com\/en-us\/labs\/security-threat-report.aspx &quot;,&quot;taxi-raw-href&quot;:null}\" data-rendering-method=\"js\"><span data-taxi-style-rich-style-link=\"{&quot;href&quot;:&quot;https:\/\/www.sophos.com\/en-us\/labs\/security-threat-report.aspx &quot;,&quot;taxi-raw-href&quot;:null}\" data-rendering-method=\"js\">Rapport sur les menaces\u00a02021 de Sophos<\/span><\/span> explore les principaux d\u00e9veloppements de la cybers\u00e9curit\u00e9 de cette ann\u00e9e et leurs implications pour l\u2019ann\u00e9e \u00e0 venir.<\/p>\n<p>Gr\u00e2ce aux observations et aux analyses des chercheurs en s\u00e9curit\u00e9 et des experts en traque des menaces de Sophos, il pr\u00e9sente un panorama unique et en 3D des cybermenaces. Le rapport passe en revue quatre domaines cl\u00e9s\u00a0:<\/p>\n<ul>\n<li>Le <strong>futur des ransomwares<\/strong>, les cartels et le double coup dur des attaques<\/li>\n<li>Les <strong data-taxi-rich-text-references=\"{}\" data-taxi-style-rich-style-bold=\"true\">menaces auxquelles les entreprises font face au quotidien<\/strong>, y compris les logiciels malveillants et les cryptomineurs<\/li>\n<li>L\u2019<strong data-taxi-rich-text-references=\"{}\" data-taxi-style-rich-style-bold=\"true\">effet d\u00e9multiplicateur du Covid-19<\/strong> sur les attaques<\/li>\n<li>L\u2019utilisation croissante des <strong data-taxi-rich-text-references=\"{}\" data-taxi-style-rich-style-bold=\"true\">plates-formes Android et Linux<\/strong> dans la cybercriminalit\u00e9<\/li>\n<\/ul>\n<p>Le rapport est gratuit et il n\u2019est pas n\u00e9cessaire de remplir un formulaire pour y avoir acc\u00e8s\u00a0!<\/p>\n<p><a class=\"btn btn-blue\" href=\"https:\/\/www.sophos.com\/fr-fr\/labs\/security-threat-report.aspx\" target=\"_blank\" rel=\"noopener noreferrer\">T\u00e9l\u00e9charger le rapport<\/a><\/p>\n<p>&nbsp;<\/p>\n<h2>La puissance du partage<\/h2>\n<p>Le Rapport sur les menaces de Sophos parle de la \u00ab\u00a0puissance du partage\u00a0\u00bb, c\u2019est-\u00e0-dire d\u2019un partage plus transparent de l\u2019intelligence sur les menaces et d\u2019une meilleure collaboration entre les parties prenantes de la cybers\u00e9curit\u00e9. Nous vous encourageons \u00e0 partager ce rapport avec vos clients et vos prospects. Vous pouvez t\u00e9l\u00e9charger un mod\u00e8le d\u2019email co-brand\u00e9 sur le portail des partenaires Sophos ou partager le lien ci-dessus sur LinkedIn, Twitter, Facebook et vos autres r\u00e9seaux sociaux.<\/p>\n<p>N\u2019oubliez pas d\u2019ajouter votre <a href=\"https:\/\/partners.sophos.com\/prm\/French\/s\/assets?collectionId=11912\" target=\"_blank\" rel=\"noopener noreferrer\">Lead Referral ID<\/a> (ID partenaire) \u00e0 l\u2019URL partag\u00e9e. Nous pourrons ainsi identifier tous les leads qui vous reviennent. \u00ab\u00a0Attendez, vous avez dit que nous n\u2019avons pas besoin de remplir de formulaire pour acc\u00e9der au rapport\u00a0?\u00a0\u00bb Oui, en effet. Toutefois, votre Referral ID va cr\u00e9er un cookie et chaque fois que votre client ou prospect reviendra sur notre site www.sophos.fr et remplira par exemple un formulaire pour un essai de produit, le lead vous sera directement renvoy\u00e9 pour suivi.<\/p>\n<p>&nbsp;<\/p>\n<h2>Que contient ce rapport\u00a0?<\/h2>\n<p>Pour piquer votre curiosit\u00e9, voici les principales conclusions du rapport\u00a0:<\/p>\n<h3>Ransomware<\/h3>\n<ul>\n<li>Les acteurs de ransomware continuent d\u2019innover \u00e0 un rythme effr\u00e9n\u00e9 \u00e0 la fois dans leur technologie et dans leur modes op\u00e9ratoires<\/li>\n<li>De plus en plus de groupes sp\u00e9cialis\u00e9s dans les ransomwares volent d\u00e9sormais les donn\u00e9es dans le but d\u2019extorquer les cibles en les mena\u00e7ant de divulguer leurs donn\u00e9es priv\u00e9es sensibles<\/li>\n<li>Les groupes de ransomware redoublent d\u2019efforts dans leurs attaques actives contre les grandes organisations et les ran\u00e7ons exig\u00e9es ont augment\u00e9 de mani\u00e8re fulgurante<\/li>\n<li>Diff\u00e9rents groupes d\u2019acteurs impliqu\u00e9s dans des attaques de ransomwares semblent d\u00e9sormais collaborer plus \u00e9troitement avec leurs confr\u00e8res criminels, se comportant davantage comme de v\u00e9ritables cartels de la cybercriminalit\u00e9 que comme des groupes ind\u00e9pendants<\/li>\n<li>Les attaques de ransomware qui auparavant prenaient des semaines ou des jours peuvent maintenant se r\u00e9aliser en quelques heures<\/li>\n<\/ul>\n<h3>Menaces classiques<\/h3>\n<ul>\n<li>Les plates-formes de serveur Windows et Linux ont \u00e9t\u00e9 lourdement cibl\u00e9es et exploit\u00e9es pour attaquer les organisations de l\u2019int\u00e9rieur<\/li>\n<li>Les services courants comme les concentrateurs VPN et RDP restent des points centraux pour les attaques sur le p\u00e9rim\u00e8tre r\u00e9seau, et les cybercriminels utilisent \u00e9galement le RDP pour se d\u00e9placer lat\u00e9ralement au sein des r\u00e9seaux corrompus<\/li>\n<li>M\u00eame les malwares basiques \u00ab\u00a0bas de gamme\u00a0\u00bb peuvent engendrer des violations importantes, car de plus en plus de familles se transforment en \u00ab\u00a0r\u00e9seaux de distribution de contenu\u00a0\u00bb pour d\u2019autres malwares<\/li>\n<li>N\u00e9gliger un ou plusieurs aspects de base de la s\u00e9curit\u00e9 s\u2019est av\u00e9r\u00e9 \u00eatre \u00e0 l\u2019origine d\u2019un grand nombre des attaques les plus dommageables sur lesquelles nous avons enqu\u00eat\u00e9<\/li>\n<\/ul>\n<h3>Covid-19<\/h3>\n<ul>\n<li>Le t\u00e9l\u00e9travail g\u00e9n\u00e8re de nouveaux d\u00e9fis, en \u00e9tendant le p\u00e9rim\u00e8tre de s\u00e9curit\u00e9 de l\u2019entreprise \u00e0 des milliers de r\u00e9seaux domestiques prot\u00e9g\u00e9s par des niveaux de s\u00e9curit\u00e9 extr\u00eamement variables<\/li>\n<li>Le Cloud Computing a r\u00e9ussi \u00e0 amortir le choc et \u00e0 r\u00e9pondre aux nombreux besoins des entreprises en mati\u00e8re d\u2019environnements informatiques s\u00e9curis\u00e9s, mais il pr\u00e9sente toujours ses propres d\u00e9fis uniques, par rapport \u00e0 ceux d\u2019un r\u00e9seau d\u2019entreprise traditionnel<\/li>\n<li>Les cybercriminels ont tent\u00e9 de blanchir leur r\u00e9putation en promettant de ne pas cibler les organismes de sant\u00e9 \u0153uvrant \u00e0 sauver des vies, mais ces promesses ont vite \u00e9t\u00e9 oubli\u00e9es<\/li>\n<li>Les entreprises criminelles se sont transform\u00e9es en une v\u00e9ritable \u00e9conomie de services facilitant l\u2019entr\u00e9e de nouveaux acteurs<\/li>\n<li>Les professionnels de la cybers\u00e9curit\u00e9 du monde entier se sont rapidement organis\u00e9s en 2020 au sein d\u2019une coalition r\u00e9active pour combattre les menaces d\u2019ing\u00e9nierie sociale qui exploitent les craintes li\u00e9es au Coronavirus<\/li>\n<\/ul>\n<h3>Plates-formes non traditionnelles<\/h3>\n<ul>\n<li>Les attaquants profitent d\u00e9sormais de la richesse des outils et des utilitaires \u00ab\u00a0Red Team\u00a0\u00bb mis au point par les testeurs d\u2019intrusion dans le cadre d\u2019attaques actives en direct<\/li>\n<li>Malgr\u00e9 les efforts des op\u00e9rateurs de plates-formes mobiles pour surveiller les applications \u00e0 la recherche de codes malveillants, les attaquants poursuivent leur travail en d\u00e9veloppant des techniques pour contourner ces scanners de code<\/li>\n<li>Les logiciels autrefois class\u00e9s comme \u00ab\u00a0potentiellement ind\u00e9sirables\u00a0\u00bb parce qu\u2019ils diffusaient une pl\u00e9thore de publicit\u00e9s (bien qu\u2019en soi non malveillantes) sont utilis\u00e9s dans des tactiques de plus en plus difficiles \u00e0 distinguer des v\u00e9ritables malwares<\/li>\n<li>Pour combler les failles dans la d\u00e9tection, les sp\u00e9cialistes de la Data Science ont appliqu\u00e9 des approches emprunt\u00e9es au monde de l\u2019\u00e9pid\u00e9miologie biologique aux attaques de spam et aux charges utiles de malwares.<\/li>\n<\/ul>\n<p><a class=\"btn btn-blue\" href=\"https:\/\/www.sophos.com\/fr-fr\/labs\/security-threat-report.aspx\" target=\"_blank\" rel=\"noopener noreferrer\">T\u00e9l\u00e9charger le rapport<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La gouvernance de la cybers\u00e9curit\u00e9 face \u00e0 un monde incertain.<\/p>\n","protected":false},"author":11,"featured_media":3000002422,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"advanced_seo_description":"","jetpack_seo_html_title":"","jetpack_seo_noindex":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[77],"tags":[21,91],"coauthors":[43],"class_list":["post-2406","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-resources","tag-menaces-malwares","tag-sophos-threat-report"],"jetpack_featured_media_url":"https:\/\/partnernews.sophos.com\/en-us\/wp-content\/uploads\/sites\/3\/2020\/11\/featured-image-threat-report-2021.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/partnernews.sophos.com\/fr-fr\/wp-json\/wp\/v2\/posts\/2406","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/partnernews.sophos.com\/fr-fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/partnernews.sophos.com\/fr-fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/partnernews.sophos.com\/fr-fr\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/partnernews.sophos.com\/fr-fr\/wp-json\/wp\/v2\/comments?post=2406"}],"version-history":[{"count":1,"href":"https:\/\/partnernews.sophos.com\/fr-fr\/wp-json\/wp\/v2\/posts\/2406\/revisions"}],"predecessor-version":[{"id":2410,"href":"https:\/\/partnernews.sophos.com\/fr-fr\/wp-json\/wp\/v2\/posts\/2406\/revisions\/2410"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/partnernews.sophos.com\/fr-fr\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/partnernews.sophos.com\/fr-fr\/wp-json\/wp\/v2\/media?parent=2406"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/partnernews.sophos.com\/fr-fr\/wp-json\/wp\/v2\/categories?post=2406"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/partnernews.sophos.com\/fr-fr\/wp-json\/wp\/v2\/tags?post=2406"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/partnernews.sophos.com\/fr-fr\/wp-json\/wp\/v2\/coauthors?post=2406"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}