Sixième génération (Gen 6) des cyberattaques

Sixth generation (Gen 6) of Cyber attacks

Partager cette publication

Partager sur facebook
Partager sur linkedin
Partager sur twitter
Partager sur email

Les vecteurs de cyberattaque étant en constante évolution, il devient de plus en plus difficile pour les entreprises et les particuliers de se protéger contre les dangers qui se cachent dans le paysage numérique.

Des recherches récentes menées par des chercheurs en sécurité ont conclu que la plupart des entreprises opérant de nos jours ne disposent pas des cyber-défenses de base et de celles qui ne sont capables de lutter que contre la 3e génération ou les cyberattaques alors que la demande concerne désormais la 6e génération.

Maintenant, pour ceux qui ne connaissent pas la différence des « générations » des cyberattaques, voici un calendrier indiquant le thème

Gen 1 – Commencés dans les années 1980, les cyber-attaques de génération 1 avaient des pirates informatiques qui propageaient le virus sur les PC et les postes de travail via des disquettes. Et cela a conduit à l’invention de solutions antivirus basées sur les signatures – la première étant probablement de Norton.

Gen 2 – Au milieu des années 90 / les cyberattaques sur les réseaux ont ouvert la voie à la prochaine génération d’évolution des attaques qui a amené les entreprises à introduire des pare-feu pour sécuriser les périmètres ou les infrastructures informatiques des cyber-escrocs.

Gen 3 – Cette génération de cyberattaques a été observée au début du 20e siècle où les attaquants ont commencé à concentrer leur exploitation sur les applications industrielles – ce qui a ouvert la voie aux pirates pour voir la cybercriminalité comme une entreprise. Des botnets ont été utilisés pour envoyer un moyen de pavage de spam aux entreprises afin qu’elles introduisent des systèmes de prévention des intrusions (IPS).

Gen 4 – La montée des attaques ciblées a commencé en 2010, où les gouvernements ont commencé dans le monde entier à utiliser les cyber-outils comme armes de destruction massive. Et cela a conduit à l’introduction de solutions d’analyse comportementale.

Gen 5 – L’année 2016 a vu l’émergence d’attaques multi-vecteurs qui étaient pour la plupart financées par l’État et avaient donc le potentiel de détruire à une plus grande note.

Cyberattaques de génération 6 – Dans la chronologie de l’évolution des cyberattaques, les attaques de génération 6 se trouvent être les plus destructrices, car les pirates informatiques sont conçus avec des outils pour attaquer tout et n’importe quoi numérique. De plus, dans les prochains jours, c’est-à-dire après l’introduction du réseau 5G, les attaques contre l’IoT pourraient augmenter à un rythme alarmant, ce qui ouvrira la voie à des exigences de sécurité complexes.

Comment l’ITAF peut-elle vous aider?

Si vous avez besoin d’aide pour protéger votre entreprise et votre marque, contactez ITAF. Nos experts en sécurité expérimentés peuvent vous aider à installer et à maintenir certaines des protections les plus efficaces contre tous les risques de sécurité, à former vos employés et à aider à défendre votre entreprise contre les effets durables des attaques de piratage.

Autres articles de cette catégorie
Contenu non lu
Vous avez encore des sujets plus intéressants à découvrir 89%
Défiler vers le haut