
Il faut s'attendre à un changement de paradigme dans les stratégies de sécurité alors que les risques liés à l'identité et les menaces quantiques prennent le devant de la scène, estime BeyondTrust, spécialiste de la cybersécurité protégeant les chemins menant aux privilèges, qui vient de partager ses prévisions annuelles sur les tendances en cybersécurité pour 2025 et au-delà.
Les principales menaces en cybersécurité incluent l'évolution de l'IA2, l'informatique quantique et la cyber-assurance.
- Prévision n°1 : L'IA2 fait éclater la bulle de l’IA
- Prévision n°2 : Les menaces de l'informatique quantique se profilent
- Prévision n°3 : Les chemins cachés vers les privilèges deviennent le nouveau champ de bataille
- Prévision n°4 : Le vol d'identité inversé prend de l'ampleur
- Prévision n°5 : L'obsolescence programmée impose une refonte matérielle
- Prévision n°6 : La cyber-assurance s'adapte
Les prédictions de cybersécurité de BeyondTrust à long terme
- Prévision n°7 : La fin de la domination des malwares
- Prévision n°8 : La connectivité par satellite perturbe les réseaux traditionnels
Source - Info DSI
Les principales menaces en cybersécurité incluent l'évolution de l'IA2, l'informatique quantique et la cyber-assurance.
- Prévision n°1 : L'IA2 fait éclater la bulle de l’IA
- Prévision n°2 : Les menaces de l'informatique quantique se profilent
- Prévision n°3 : Les chemins cachés vers les privilèges deviennent le nouveau champ de bataille
- Prévision n°4 : Le vol d'identité inversé prend de l'ampleur
- Prévision n°5 : L'obsolescence programmée impose une refonte matérielle
- Prévision n°6 : La cyber-assurance s'adapte
Les prédictions de cybersécurité de BeyondTrust à long terme
- Prévision n°7 : La fin de la domination des malwares
- Prévision n°8 : La connectivité par satellite perturbe les réseaux traditionnels
Source - Info DSI
Dans la même rubrique
-
Actu - Nouvelles technologies de l’information : l’accès se généralise, l’usage plafonne
-
Actu - Fermeture du Cuivre : les réponses à toutes vos questions !
-
RM - Prise en charge des travaux de raccordement à la fibre pour les habitations isolées en zone rurale
-
Doc - Compromission de données chez un sous-traitant : quels sont les risques des accès non sécurisés ?
-
Actu - Vol d'identifiants : la nouvelle priorité des cyberattaquants