{"id":9972,"date":"2018-01-23T15:34:22","date_gmt":"2018-01-23T15:34:22","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=9972"},"modified":"2018-09-18T12:48:34","modified_gmt":"2018-09-18T12:48:34","slug":"teiss-2018-cyberrisks","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/teiss-2018-cyberrisks\/9972\/","title":{"rendered":"Nous sommes en 2018 : c&rsquo;est le moment de d\u00e9terminer vos cyber-risques"},"content":{"rendered":"<p>Qu\u2019est-ce qui vous vient \u00e0 l\u2019esprit quand vous entendez la phrase : \u00a0\u00bb\u00a0le futur est d\u00e9j\u00e0 l\u00e0\u00a0\u00a0\u00bb ? Cela \u00e9voque des nouvelles technologies qui sont pr\u00eates \u00e0 rendre la vie plus facile, meilleure et plus s\u00fbre \u2013 et non des cyber-menaces modernes. Mais les menaces de nouvelle g\u00e9n\u00e9ration, pour ainsi dire, sont d\u00e9j\u00e0 l\u00e0 \u00e9galement. Le 20 f\u00e9vrier, dans le cadre du Sommet europ\u00e9en sur la s\u00e9curit\u00e9 de l\u2019information (TEISS 2018), nous d\u00e9crirons en d\u00e9tail quelles sont les menaces de derni\u00e8re g\u00e9n\u00e9ration et comment y faire face.<\/p>\n<p><a href=\"https:\/\/securelist.com\/ksb-threat-predictions-for-2018\/\" target=\"_blank\" rel=\"noopener\">Nos experts pensent<\/a> qu\u2019en 2018, les cybercriminels vont adopter des m\u00e9thodes encore plus originales et inhabituelles. Au lieu de r\u00e9aliser des attaques frontales, ils se frayeront un chemin dans les syst\u00e8mes d\u2019information des sous-traitants et des partenaires, feront du cyber-espionnage \u00e0 travers des appareils mobiles, concentreront leurs attaques sur les UEFI et les BIOS et pirateront des routers et des modems.<\/p>\n<p>Presque n\u2019importe quelle entreprise peut \u00eatre touch\u00e9e par un cyber-incident ; il faut donc non seulement savoir comment \u00e9viter les incidents, mais aussi pouvoir y r\u00e9agir de la meilleure mani\u00e8re possible. Apr\u00e8s tout, les pertes potentielles d\u00e9pendent directement du temps de r\u00e9ponse et de la performance des technologies de d\u00e9tection d\u00e9ploy\u00e9es. Nous avons r\u00e9alis\u00e9 une <a href=\"https:\/\/www.kaspersky.com\/blog\/incident-response-report\/?utm_medium=ww_kd_o_171101\" target=\"_blank\" rel=\"noopener nofollow\">\u00e9tude<\/a> sur les risques du domaine de la s\u00e9curit\u00e9 informatique et d\u00e9couvert que, pour les grandes entreprises, le co\u00fbt moyen de r\u00e9cup\u00e9ration apr\u00e8s un incident est de 456\u00a0000 $, si celui-ci est d\u00e9tect\u00e9 rapidement. Cependant, si la d\u00e9tection prend plus d\u2019une semaine, les co\u00fbts sont multipli\u00e9s par deux : 1,2 million de dollars. Comme vous pouvez le d\u00e9duire, plus vite vous identifiez un incident et y r\u00e9pondez, moins il sera co\u00fbteux.<\/p>\n<p>Si vous n\u2019\u00eates pas en mesure de participer \u00e0 l\u2019\u00e9v\u00e9nement en personne, vous pouvez rejoindre la diffusion en ligne et soumettre vos questions aux intervenants et aux participants \u00e0 distance. Inscrivez-vous au webcast ci-dessous.<\/p>\n<style>.jsPlayer {margin-bottom:0!important;margin-top:-30px!important}<\/style>\n<div class=\"jsBrightTALKEmbedWrapper\" style=\"width: 100%; height: 100%; position: relative; background: #ffffff;\"><script class=\"jsBrightTALKEmbedConfig\" type=\"application\/json\">\n            { \"channelId\" : 15591, \"language\": \"en-US\", \"commId\" : 296507, \"displayMode\" : \"standalone\", \"height\" : \"auto\" }\n      <\/script><br>\n<script class=\"jsBrightTALKEmbed\" src=\"https:\/\/www.brighttalk.com\/clients\/js\/player-embed\/player-embed.js\">\n      <\/script><\/div>\n<p>\u00a0<br>\nComment minimiser ce temps, et donc les pertes ? Quelles menaces m\u00e9ritent d\u2019\u00eatre surveill\u00e9es de pr\u00e8s en 2018 et comment pourraient-elles affecter votre entreprise ? Que doivent faire les experts en cybers\u00e9curit\u00e9 pour pouvoir faire face \u00e0 des menaces complexes ? Comment pouvez-vous \u00eatre s\u00fbr d\u2019avoir toujours acc\u00e8s \u00e0 des informations compl\u00e8tes sur ce qui se passe sur votre r\u00e9seau, m\u00eame si les ordinateurs attaqu\u00e9s sont chiffr\u00e9s ou si leurs donn\u00e9es ont \u00e9t\u00e9 d\u00e9truites ? Comment distinguer l'\u00a0\u00bb\u00a0\u00e9cran bleu de la mort\u00a0\u00a0\u00bb sporadique du d\u00e9but d\u2019une attaque cibl\u00e9e \u00e0 grande \u00e9chelle ? Comment construire une culture de cybers\u00e9curit\u00e9 agile ? Nos experts r\u00e9pondront \u00e0 ces questions et \u00e0 bien d\u2019autres encore lors de TEISS 2018 \u00e0 Londres, lors de la session Fighting Complex Threats (Lutter contre des menaces complexes). Cette session commence \u00e0 13 h 35 GMT et finira par un panel de discussion qui aura pour but de d\u00e9terminer ce qui constitue un niveau de risque acceptable lorsque l\u2019on fait face aux menaces de derni\u00e8re g\u00e9n\u00e9ration. Des directeurs de s\u00e9curit\u00e9 et de services informatiques et le directeur g\u00e9n\u00e9ral de Kaspersky Lab pour le Royaume-Uni et l\u2019Irlande, Adam Maskatiya, participeront \u00e0 l\u2019\u00e9v\u00e9nement.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les derni\u00e8res menaces que vous devez conna\u00eetre et les mesures qu\u2019il vaut la peine de prendre pour que votre entreprise et vos clients soient en s\u00e9curit\u00e9. <\/p>\n","protected":false},"author":700,"featured_media":9973,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3151],"tags":[204,2699,537,632,2698],"class_list":{"0":"post-9972","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-menaces","10":"tag-paysage","11":"tag-previsions","12":"tag-technologies","13":"tag-teiss-2018"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/teiss-2018-cyberrisks\/9972\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/teiss-2018-cyberrisks\/12294\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/teiss-2018-cyberrisks\/10211\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/teiss-2018-cyberrisks\/14478\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/teiss-2018-cyberrisks\/12394\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/teiss-2018-cyberrisks\/15186\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/teiss-2018-cyberrisks\/19545\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/teiss-2018-cyberrisks\/20790\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/teiss-2018-cyberrisks\/10060\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/teiss-2018-cyberrisks\/8832\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/teiss-2018-cyberrisks\/15745\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/teiss-2018-cyberrisks\/19427\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/teiss-2018-cyberrisks\/19427\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/teiss-2018\/","name":"TEISS 2018"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/9972","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=9972"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/9972\/revisions"}],"predecessor-version":[{"id":9976,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/9972\/revisions\/9976"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/9973"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=9972"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=9972"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=9972"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}