Accueil de l'Académie
Blogs
Infographie : Pourquoi la cybersécurité devient-elle de plus en plus importante ?
Fait partie de la collection ISO 27001
Fait partie de la collection NIS2

Infographie : Pourquoi la cybersécurité devient-elle de plus en plus importante ?

Collection ISO 27001
Infographie : Pourquoi la cybersécurité devient-elle de plus en plus importante ?
Collection NIS2
Infographie : Pourquoi la cybersécurité devient-elle de plus en plus importante ?
Cyberday blog
Infographie : Pourquoi la cybersécurité devient-elle de plus en plus importante ?

Pourquoi les risques liés aux cyberattaques continuent-ils d'augmenter ?

Parce qu'aujourd'hui, tout le monde est une cible

Les cyberattaques visent les organisations de toutes tailles et même les particuliers, à mesure que RaaS gagne en popularité et que toutes sortes d'attaques peuvent être exécutées de manière plus automatisée.

Parce que nous ne sommes pas très doués pour protéger nos données

Nous sommes plus habitués aux mesures de sécurité dans le monde physique, mais nous tombons encore dans des erreurs faciles comme l'omission de l'authentification multifactorielle, une mauvaise hygiène des mots de passe ou le non-respect des correctifs dans le monde numérique. 

La pénurie mondiale de professionnels de la sécurité qualifiés ne fait qu'aggraver le problème.

Parce que la cybercriminalité est très, très rentable

La cybercriminalité est aujourd'hui plus rentable que le commerce mondial des drogues illicites. Les cybercriminels ont de quoi payer, car chaque travailleur du savoir dispose à chaque seconde d'un plus grand nombre d'appareils et de données.

Quelles sont les principales cybermenaces actuelles ?

Hameçonnage

AKA : Ingénierie sociale, usurpation d'adresse électronique, usurpation d'identité

Attaques par mot de passe

AKA : Identifiants compromis, craquage de mot de passe

Logiciels malveillants

AKA : Virus, chevaux de Troie, logiciels espions, vers

Attaques d'initiés

AKA : Employés malveillants, cyberattaques internes

‍Ransomware

AKA : rançons de chiffrement, CryptoWalls

Attaques contre la chaîne d'approvisionnement

AKA : Attaques de tiers, attaques par trou d'eau

Traitement illégal de données à caractère personnel

AKA : Conformité à la protection des données, conformité au GDPR

Contenu de l'article

Autres articles de blog

Partager l'article