Face au nombre accru de cyberattaques et aux dommages matériels importants dans les mois à venir, voici le tableau des perspectives 2019, dressé par Accenture.
Cybersécurité : Top 5 des menaces dans le monde

Accenture Security
D’une escalade des cybermenaces perpétrées depuis l’Iran au ciblage des infrastructures critiques, découvrons les 5 menaces identifiées. « Cela fait 20 ans que nos équipes de renseignement surveillent de près les cyberescrocs et analysent les moyens toujours plus ingénieux qu’ils pourraient utiliser pour infiltrer les réseaux », a déclaré Eric Boulay, directeur d’Accenture Security en France et au Benelux.
N°1 : la cybermenace iranienne est réelle
Des éléments démontrent que les cybercriminels basés en Iran développent leurs activités malveillantes. Le groupe de cyberespionnage PIPEFISH est très actif et optimise ses moyens d’action (secteur de l’énergie notamment). Les acteurs iraniens de la cybercriminalité peuvnet cibler des organisations mondiales en utilisant des logiciels de rançon et des crypto-mineurs à des fins financières.
N°2 : les Etats-nations exploitent les environnements tiers
Les groupes cybercriminels, d’espionnage et d’hacktivistes ciblent les chaînes d’approvisionnement et les partenaires commerciaux stratégiques qui y contribuent (faible protection des données échangées avec les sous-traitants. Plus les cybercriminels utiliseront des tiers de confiance (vecteurs d’intrusion), plus il sera difficile de remonter jusqu’aux sources.
Téléchargez cette ressource

Sécurité et conformité du Cloud
Ce guide vous permettra de revisiter vos connaissances et repenser votre posture en matière de sécurité et de conformité dans le cloud. Vous découvrirez comment mettre en place et déployer une stratégie de sécurité fluide et transparente. Un guide essentiel pour sécuriser votre cloud de façon pérenne.
N°3 : les infrastructures critiques = cible de choix
Les industries pétrolière, gazière, manufacturière seront une cible de choix. Les acteurs étatiques russes pourraient parrainer des cyberopérations (espionnage) ou soutenir des hacktivistes (fausser la concurrence sur le marché de l’énergie)
N°4 : la transformation des logiciels malveillants de cryptominage
L’utilisation de logiciels malveillants destinés aux cryptomineurs devrait se poursuivre en 2019. L’offre de programmes malveillants est variée : programmes d’entrée de gamme génériques, peu coûteux, et vastes réseaux périphériques de botnets personnalisés.
N°5 : les opérations avancées de menace persistante sont motivées par l’argent
Ces cyberattaques de longue durée, en plusieurs étapes, sont souvent menées par des cybercriminels utilisant des outils, techniques et procédures habituellement réservées au cyberespionnage, et des technologies de pointe pour obtenir des avantages financiers.
Source Accenture
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les entreprises françaises craignent de mesurer leur empreinte carbone !
- Java fête ses 30 ans et se tourne vers l’avenir !
- IA : l’urgence de combler le fossé entre ambition et exécution
- Data center : l’efficacité énergétique au cœur de la révolution
- La recherche clinique boostée par l’IA et le cloud de confiance
