Tech News, Magazine & Review WordPress Theme 2017
  • Home
    • Home – Layout 1
    • Home – Layout 2
    • Home – Layout 3
    • Home – Layout 4
    • Home – Layout 5
  • Actualités
  • Applications
  • Microsoft
  • Jeux
  • Smartphone
  • Sécurité
  • Electronique
  • TV-Videos
  • Sécurité

    Plus de 350 cryptos frauduleuses inondent le marché chaque jour

    Chantage, menaces… Comment des applications Android font chanter leurs utilisateurs

    Ces hackers ont cracké le Samsung Galaxy S22 en moins d’une minute

    Apple met fin à son projet controversé de lutte contre la pédopornographie

    Les smartphones de Samsung et LG sont menacés par des malwares à cause d’une fuite de certificats

    Ce défi TikTok très populaire est utilisé par les hackers pour vous pirater

  • Industrie
No Result
View All Result
  • Home
    • Home – Layout 1
    • Home – Layout 2
    • Home – Layout 3
    • Home – Layout 4
    • Home – Layout 5
  • Actualités
  • Applications
  • Microsoft
  • Jeux
  • Smartphone
  • Sécurité
  • Electronique
  • TV-Videos
  • Sécurité

    Plus de 350 cryptos frauduleuses inondent le marché chaque jour

    Chantage, menaces… Comment des applications Android font chanter leurs utilisateurs

    Ces hackers ont cracké le Samsung Galaxy S22 en moins d’une minute

    Apple met fin à son projet controversé de lutte contre la pédopornographie

    Les smartphones de Samsung et LG sont menacés par des malwares à cause d’une fuite de certificats

    Ce défi TikTok très populaire est utilisé par les hackers pour vous pirater

  • Industrie
No Result
View All Result
Techonologie News
No Result
View All Result

La 5G pourra-t-elle prémunir les entreprises contre les menaces de l’Internet des objets ?

amidouche by amidouche
février 25, 2020
Home Actualités
Share on FacebookShare on Twitter

[ad_1]

La 5G pourra-t-elle prémunir les entreprises contre les menaces de l'Internet des objets ?

Avec l’essor de l’Internet des objets et des dispositifs connectés, la menace d’une attaque se fait de plus en plus grande pour les entreprises. Le constat est clair : la multiplication des objets connectés ne va pas sans une augmentation similaire des menaces pesant sur les professionnels. Une étude de Verizon l’atteste : les entreprises sont confrontées à des attaques de plus en plus mobiles liées à l’essor de l’Internet des objets, dans un contexte de vastes surfaces de menaces et de défaillances de sécurité des objets connectés.

Selon le rapport de Verizon sur la sécurité mobile pour 2020, qui s’appuie sur 1 100 professionnels de la cybersécurité et du monde des affaires, 43 % des entreprises étudiées ont indiqué avoir sacrifié leur sécurité sur l’autel de la multiplication de leurs dispositifs connectés. 39 % des directions d’entreprises interrogées ont également indiqué avoir été la cible d’attaque sur leurs réseaux mobiles, contre 33 % un an auparavant.

Les motifs de cette explosion des attaques sur les réseaux mobiles sont diverses. 62 % des directions d’entreprise ont ainsi déclaré avoir sacrifié la sécurité mobile pour des raisons de commodité, et seulement 43 % des victimes d’attaques prévoient d’augmenter leurs dépenses de sécurité dans les 12 prochains mois. La menace ne semble donc pas être toujours prise avec le sérieux qui l’exige, alors même que 55 % des directions d’entreprises ont déclaré que les répercussions d’un compromis sur la sécurité mobile étaient durables et que 29 % ont déclaré avoir subi une sanction réglementaire en raison d’une faille dans leur sécurité mobile.

15 % des professionnels encore victime de hameçonnage

D’autant que la menace pourrait devenir de plus en plus dangereuse dans les années à venir. Dans son rapport, Verizon relève en effet que l’innovation sur le front de la téléphonie mobile signifie également que les cybercriminels deviendront plus créatifs.

« Malheureusement, il n’y a pas que les opérateurs de réseau et les fabricants d’appareils qui innovent. Les agresseurs deviennent également plus créatifs », fait ainsi savoir l’opérateur américain. Pour ce dernier, l’augmentation des menaces « fait de la protection des appareils mobiles, et de toutes les données et ressources auxquelles ils se connectent, un défi permanent pour les entreprises ».

Et de citer la technique du hameçonnage encore très répandue de nos jours, alors que 48 % des consommateurs interrogés par Verizon déclarent avoir été victimes d’une attaque de phishing six fois ou plus, contre 15 % des utilisateurs professionnels. Reste désormais à voir comment la 5G va modifier l’équation de la sécurité mobile. Le déploiement de la 5G pourrait signifier que les entreprises obligeront leurs employés à utiliser la 5G via le Wi-Fi public, un réseau à risque dont l’utilisation est interdite aux salariés pour 48 % des entreprises interrogées par Verizon.

« Le cellulaire représente déjà plus d’un quart (28 %) du transfert de données vers des applications dans le Cloud et, à mesure que la 5G se développe et que davantage d’outils mobiles sont déployés pour les travailleurs, ce chiffre devrait augmenter. En fait, 80 % des personnes interrogées ont déclaré que d’ici cinq ans, la téléphonie mobile sera leur principal moyen d’accès aux services cloud », a relevé l’opérateur américain, qui voit avec cette croissance du recours aux technologies mobiles un accroissement des menaces à prendre en compte pour les entreprises.

Source : ZDNet.com



[ad_2]

Source link

Tags: 5GCyberattaquesCybercriminalitéCybersécuritéRéseaux et télécomsTélécoms
amidouche

amidouche

Next Post
Samsung lance la production de DRAM 16 Go pour smartphone

Samsung lance la production de DRAM 16 Go pour smartphone

Laisser un commentaire Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Recommended.

Quel iMac, MacBook ou Mac Mini vous convient le mieux ?

Quel iMac, MacBook ou Mac Mini vous convient le mieux ?

mai 14, 2021
Cette caméra est plus petite qu’un grain de riz !

Cette caméra est plus petite qu’un grain de riz !

décembre 4, 2021

Trending.

Les lignes de code informatique ont désormais leur sanctuaire

Les lignes de code informatique ont désormais leur sanctuaire

novembre 23, 2020
Toutes nos astuces pour bien vendre vos vêtements sur Vinted

Toutes nos astuces pour bien vendre vos vêtements sur Vinted

juillet 4, 2020
Apple met à jour Big Sur pour éviter les dégâts causés par certains docks USB-C non conformes

Apple met à jour Big Sur pour éviter les dégâts causés par certains docks USB-C non conformes

février 26, 2021
Les sites porno bientôt vraiment interdits aux moins de 18 ans ?

Les sites porno bientôt vraiment interdits aux moins de 18 ans ?

juin 11, 2020

Apple corrige en urgence une faille zero-day dans son navigateur

février 12, 2022
Techonologie News

Technologie News - Toutes l'actualité sur la technologie et les nouveautés

Follow Us

Catégories

  • Actualités
  • Applications
  • Electronique
  • Industrie
  • Jeux
  • Microsoft
  • Sécurité
  • Smartphone
  • TV-Videos

Étiquettes

5G Amazon Android Apple bon plan Bouygues Telecom Cryptomonnaies Cyberattaque Cybercriminalité Cybersécurité Drone Facebook forfait mobile Google Informatique intelligence artificielle Internet iPhone jeux vidéo Logiciels Microsoft Mobilité Multimédia Ordinateur PC Poste de travail robotique Réseaux et télécoms Samsung Santé SFR SmartMotion Smartphone soldes sécurité Tech technologie Transformation Numérique trottinette électrique Télécoms Télétravail voiture électrique VPN Vélo électrique Windows

Recent News

Plus de 350 cryptos frauduleuses inondent le marché chaque jour

décembre 20, 2022

Offre DINGUE sur le SSD NVMe Samsung 980 Pro qui voit son prix s’effondrer sur Amazon (-50%)

décembre 19, 2022
  • Politique de confidentialité
  • Nous-contacter

© 2020 TechnologieX.net

No Result
View All Result
  • Home
  • Review
  • Apple
  • Applications
  • Ordinateurs
  • Jeux
  • Microsoft
  • Photography
  • Sécurité

© 2020 TechnologieX.net