Ce site web utilise des cookies pour vous distinguer parmi les autres utilisateurs de notre site. L'utilisation des cookies nous aide à vous proposer un service spécifique, à faciliter l'utilisation du site web, à comprendre nos visiteurs et à vous présenter des publicités. En poursuivant votre navigation sur le site, vous consentez à notre utilisation des cookies. Consultez notre Déclaration de confidentialité pour des informations plus détaillées.

Resource Center

Cyber menaces et tendances pour 2016 par les services de renseignements de sécurité Verisign iDefense®

CHAMP OBLIGATOIRE

REPORT

Chaque année, les entreprises partout dans le monde consacrent des niveaux croissants de temps, de budget et d'efforts pour identifier, prévenir et limiter les menaces en ligne. Le jeu du chat et de la souris de la cyber sécurité implique l'émergence de nouvelles tendances quasi quotidiennement, nécessitant que les entreprises menacées dans tous les secteurs anticipent des risques nouveaux et évolutifs pour leur chiffre d'affaire et leur réputation.

Pendant toute l'année 2015, les services de renseignements de sécurité Verisign iDefense ont observé la montée en puissance des programmes de rançonnement-service, une augmentation de la sécurité opérationnelle des actions hacktivistes et des tendances notables des attaques DDoS contre un éventail élargi de victimes dans tous les secteurs. Des failles de sécurité critiques dans des applications logicielles renommées ont augmenté en potentiel d'exploitation et niveau d'impact en 2015, plantant le décor pour une nouvelle vague de violations pour accrocher les gros titres en 2016.

Ce rapport présente une vue d'ensemble des principales tendances de cyber sécurité constatées par Verisign en 2015 et dont la prolifération est probable en 2016. Il présente les conclusions tirées des recherches et des analyses menées par les services de renseignements de sécurité de Verisign, couvrant le cyber crime, l'hacktivisme et les failles de sécurité.

  • Types de technologie vulnérables aux attaques
  • Techniques utilisées contre les secteurs de la santé, financier et du détail
  • Types d'acteurs et leur motivations pour lancer une attaque

Remplissez le formulaire pour accéder à votre exemplaire gratuit de ce rapport.

Les champs indiqués par un * sont obligatoires.
Verisign respecte votre droit à la confidentialité.
Consultez notre Déclaration de confidentialité