{"id":171937,"date":"2020-01-27T11:00:53","date_gmt":"2020-01-27T10:00:53","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=171937"},"modified":"2023-06-23T15:53:41","modified_gmt":"2023-06-23T14:53:41","slug":"quelles-tendances-cybersecurite-pour-2020","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-cybersecurite-pour-2020\/","title":{"rendered":"Quelles tendances en cybers\u00e9curit\u00e9 pour 2020&nbsp;?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-171939 size-full\" title=\"De Re2deer. Image utilis\u00e9e sous licence de Shutterstock.com\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1440219851.jpg\" alt=\"Quelles tendances en cybers\u00e9curit\u00e9 pour 2020\u00a0? | Stormshield\" width=\"800\" height=\"538\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1440219851.jpg 800w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1440219851-300x202.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1440219851-768x516.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1440219851-700x471.jpg 700w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<p><strong>Chaque ann\u00e9e, les experts Stormshield se plient \u00e0 l\u2019exercice de l\u2019analyse des tendances structurantes pour l\u2019ann\u00e9e \u00e0 venir. Quelles seront les grandes questions qui vont agiter le monde de la cybers\u00e9curit\u00e9 en 2020 ? Comme l\u2019ann\u00e9e pass\u00e9e, nous nous sommes pench\u00e9s sur les chiffres de la cybers\u00e9curit\u00e9 en 2019, sur certains signaux faibles, sur les derni\u00e8res analyses du secteur ainsi que sur les convictions de nos experts. Projection dans les tendances de la cybers\u00e9curit\u00e9 en 2020, avec 4 hypoth\u00e8ses et autant de sc\u00e9narios de cybermalveillance, qui pourraient fa\u00e7onner cette nouvelle ann\u00e9e. Un papier garanti sans boule de cristal.<\/strong><\/p>\n<p>&nbsp;<\/p>\n<h2>Vers un phishing \u00e0 plusieurs vitesses ?<\/h2>\n<h3>Les signaux faibles de 2019<\/h3>\n<p>En 2019, la part du phishing a progress\u00e9 dans les principaux vecteurs de cybermalveillance (<a href=\"https:\/\/www.futura-sciences.com\/tech\/actualites\/cybersecurite-microsoft-alerte-nouvelles-techniques-phishing-2019-78825\/\" target=\"_blank\" rel=\"noopener noreferrer\">d\u2019apr\u00e8s un rapport de Microsoft<\/a>, publi\u00e9 en fin d\u2019ann\u00e9e). Et \u00ab\u00a0<em>les m\u00e9thodes de phishing employ\u00e9es interpellent par leur niveau de sophistication<\/em>\u00a0\u00bb, <a href=\"https:\/\/hackingblogs.com\/phishing-attacks-using-microsoft-404-pages\/\" target=\"_blank\" rel=\"noopener noreferrer\">avec des fausses pages 404<\/a> ou encore des fausses pages index\u00e9es dans Google\u2026 En octobre, un article publi\u00e9 sur le blog de Kaspersky faisait m\u00eame \u00e9tat <a href=\"https:\/\/www.kaspersky.fr\/blog\/performance-appraisal-spam\/12406\/\" target=\"_blank\" rel=\"noopener noreferrer\">de campagnes de phishing d\u00e9guis\u00e9es en entretiens d\u2019\u00e9valuation<\/a>\u00a0!<\/p>\n<p>Entre 2017 et 2018, les recherches associ\u00e9es au mot \u00ab\u00a0<em>deepfake<\/em>\u00a0\u00bb ont \u00e9t\u00e9 <a href=\"https:\/\/s3.eu-west-2.amazonaws.com\/rep2018\/2018-the-state-of-deepfakes.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">multipli\u00e9es par 1\u00a0000<\/a> sur le moteur de recherche Google. De fait, la menace est devenue tangible en 2019. En septembre, une entreprise anglaise a \u00e9t\u00e9 <a href=\"https:\/\/www.wsj.com\/articles\/fraudsters-use-ai-to-mimic-ceos-voice-in-unusual-cybercrime-case-11567157402\" target=\"_blank\" rel=\"noopener noreferrer\">victime d\u2019une arnaque au pr\u00e9sident<\/a>, apr\u00e8s qu\u2019un employ\u00e9 a effectu\u00e9 un virement de 200\u00a0000\u00a0livres \u00e0 un prestataire hongrois. Ce dernier pensait avoir re\u00e7u par t\u00e9l\u00e9phone un ordre du CEO, mais il s\u2019agissait en fait d\u2019un deepfake r\u00e9alis\u00e9 \u00e0 partir d\u2019un enregistrement de voix. Autre exemple, en images cette fois-ci, avec une vid\u00e9o diffus\u00e9e au mois de novembre qui montrait des images de Donald Trump annon\u00e7ant la fin de l\u2019\u00e9pid\u00e9mie de sida dans le monde. Fausse alerte\u00a0: il s\u2019agissait en fait d\u2019<a href=\"https:\/\/www.lemonde.fr\/pixels\/article\/2019\/10\/09\/fausse-video-de-trump-pourquoi-solidarite-sida-a-sorti-un-deepfake-pour-sa-campagne_6014864_4408996.html\" target=\"_blank\" rel=\"noopener noreferrer\">une campagne de l\u2019association Solidarit\u00e9 Sida<\/a>, bas\u00e9e sur un deepfake l\u00e0 encore. \u00c0 c\u00f4t\u00e9 de ces deux faits divers, Google a fait savoir que le d\u00e9ploiement de Duplex, une intelligence artificielle qui passe des appels de mani\u00e8re autonome, allait \u00eatre acc\u00e9l\u00e9r\u00e9. Alors, 2020 sera-t-elle l\u2019ann\u00e9e du social engineering \u00e0 la sauce deepfake\u00a0?<\/p>\n<h3>Les sc\u00e9narios possibles<\/h3>\n<p>L\u2019introduction des deepfakes dans l\u2019arsenal de la cybermalveillance est un v\u00e9ritable challenge technique de pr\u00e9vention et de s\u00e9curit\u00e9. Et la plupart des experts s\u2019arrachent les cheveux face \u00e0 la complexit\u00e9 de cette menace. Au fur et \u00e0 mesure que les outils pour en concevoir se d\u00e9mocratisent, il est tr\u00e8s probable que l\u2019ann\u00e9e 2020 verra se multiplier les campagnes de phishing bas\u00e9es sur des deepfakes. Cette technique sera d\u2019ailleurs l\u2019une des plus scrut\u00e9e en 2020, notamment \u00e0 la faveur de l\u2019\u00e9lection pr\u00e9sidentielle am\u00e9ricaine de novembre. Comment \u00e7a marche ? Concr\u00e8tement, un deepfake pourrait \u00eatre utilis\u00e9 pour hame\u00e7onner (dans le cadre de campagne de phishing ou de spear-phishing). On peut par exemple imaginer un deepfake audio, sous la forme d\u2019un appel d\u2019un membre du Comex expliquant qu\u2019il va envoyer un fichier PDF et qu\u2019il faut le regarder de toute urgence. \u00c0 peine le temps de cliquer dessus que le ransomware est install\u00e9\u2026<\/p>\n<p>La menace d\u2019un \u00ab\u00a0<em>deepfake-as-a-service<\/em>\u00a0\u00bb qui permettrait <a href=\"http:\/\/globbsecurity.fr\/previsions-cybersecurite-2020-deepfake-as-service-et-analyse-du-comportement-46086\/\" target=\"_blank\" rel=\"noopener noreferrer\">d'accro\u00eetre l\u2019efficacit\u00e9 des campagnes de cyberattaques<\/a> est donc s\u00e9rieuse. \u00c0 tel point qu\u2019<a href=\"https:\/\/go.forrester.com\/wp-content\/uploads\/2019\/10\/Forrester_Predictions-2020.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">un rapport du cabinet Forrester<\/a> indique que les co\u00fbts g\u00e9n\u00e9r\u00e9s par des attaques par deepfake pourraient atteindre 250 millions de dollars en 2020. N\u00e9anmoins, la cr\u00e9ation d\u2019un deepfake cr\u00e9dible semble extr\u00eamement complexe et on\u00e9reuse. Et c\u2019est pr\u00e9cis\u00e9ment ce facteur co\u00fbt (versus celui de la cr\u00e9ation d\u2019un simple ransomware) qui permet de nuancer l\u2019explosion attendue des <em>deepfakes-as-a-service<\/em>. Les \u00e9quipes du journal <em><a href=\"https:\/\/www.lemonde.fr\/pixels\/article\/2019\/11\/24\/on-a-essaye-de-fabriquer-un-deepfake-et-on-est-passe-a-autre-chose_6020323_4408996.html\" target=\"_blank\" rel=\"noopener noreferrer\">Le Monde<\/a><\/em> ont essay\u00e9, et elles ont abandonn\u00e9\u00a0: trop complexe et trop cher pour le <em>vulgum pecum<\/em>. En sera-t-il autant pour des cyber-criminels dot\u00e9s de moyens plus \u00e9lev\u00e9s, comme ceux par exemple d\u2019un \u00c9tat ? Ou alors <a href=\"https:\/\/arstechnica.com\/science\/2019\/12\/how-i-created-a-deepfake-of-mark-zuckerberg-and-star-treks-data\/\" target=\"_blank\" rel=\"noopener noreferrer\">de petits g\u00e9nies ind\u00e9pendants<\/a>\u00a0? Tout ceci laisse \u00e0 penser que l\u2019ann\u00e9e 2020 devrait alors \u00eatre celle <strong>du phishing \u00e0 plusieurs vitesses<\/strong>, avec des campagnes simples \u2013 jouant sur la cr\u00e9dulit\u00e9 des cibles via des techniques pourtant connues \u2013 et des campagnes plus complexes \u2013 usant des derni\u00e8res technologies pour duper les plus aguerris.<\/p>\n<p>&nbsp;<\/p>\n<h2>Vers une g\u00e9n\u00e9ralisation des cyberattaques sur les entreprises agro-alimentaires ?<\/h2>\n<h3>Les signaux faibles de 2019<\/h3>\n<p>En avril 2019, le g\u00e9ant fran\u00e7ais Fleury Michon faisait les frais d\u2019une cyberattaque r\u00e9ussie, et <a href=\"https:\/\/bfmbusiness.bfmtv.com\/entreprise\/cyberattaque-5-jours-d-arret-pour-les-usines-fleury-michon-1673788.html\" target=\"_blank\" rel=\"noopener noreferrer\">gelait ses op\u00e9rations pendant cinq jours<\/a>. En d\u00e9cembre 2019, la marque italienne de produits traiteur Fratelli Beretta puis celle des bi\u00e8res belges Busch \u00e9taient \u00e0 leur tour <a href=\"https:\/\/www.zataz.com\/beretta-ransomware\/\" target=\"_blank\" rel=\"noopener noreferrer\">bloqu\u00e9es par le ran\u00e7ongiciel Maze<\/a>. L\u2019<a href=\"https:\/\/www.stormshield.com\/fr\/actus\/industrie-agroalimentaire-nouvelle-cible-cyberattaques\/\" target=\"_blank\" rel=\"noopener noreferrer\">industrie agro-alimentaire<\/a> semble plus que jamais dans l\u2019\u0153il du cyclone, et suscite les convoitises des cyber-attaquants de tous bords.<\/p>\n<p>En parall\u00e8le, la sensibilisation du public face aux enjeux de composition des aliments s\u2019accro\u00eet, et les consommateurs deviennent plus exigeants. Un chiffre\u00a0: 92% des utilisateurs Yuka reposent les produits lorsqu\u2019ils sont mal not\u00e9s sur l\u2019application (d\u2019apr\u00e8s la co-fondatrice Julie Chapon, citant une \u00e9tude d\u2019impact dans un article de septembre 2019 sur <em><a href=\"https:\/\/www.forbes.fr\/entrepreneurs\/yuka-un-electroc-salutaire-pour-les-marques-et-les-industriels\/\" target=\"_blank\" rel=\"noopener noreferrer\">Forbes<\/a><\/em>).<\/p>\n<h3>Les sc\u00e9narios possibles<\/h3>\n<p>Un secteur hypersensible, une cha\u00eene de production en grande partie automatis\u00e9e et une assurance-qualit\u00e9 qui est l\u2019un des piliers de l\u2019industrie\u00a0: tous les \u00e9l\u00e9ments sont r\u00e9unis pour <strong>que l\u2019agro-alimentaire continue \u00e0 \u00eatre une industrie \u00e0 haut risque pour les ann\u00e9es \u00e0 venir<\/strong>.<\/p>\n<p>Que ce soit de la part d\u2019un acteur \u00e9tatique (en r\u00e9ponse \u00e0 un conflit ouvert) ou d\u2019un cyber-terroriste (pour atteindre les populations en rendant des produits alimentaires dangereux pour la sant\u00e9), il est tr\u00e8s probable d\u2019assister en 2020 \u00e0 des cyberattaques encore plus fr\u00e9quentes envers les acteurs majeurs de l\u2019industrie agro-alimentaire. Et les pires sc\u00e9narios de cybermalveillance sont possibles. Comme ceux o\u00f9 une attaque tr\u00e8s cibl\u00e9e viendrait jouer sur la programmation de l\u2019une ou l\u2019autre des machines ou conduirait \u00e0 faire tourner \u00e0 vide certains des composants industriels provoquant une usure pr\u00e9matur\u00e9e. L\u2019enjeu ? Saboter les installations industrielles vis\u00e9es. Comment ? Avec une bonne vieille cl\u00e9 USB ou une campagne de phishing pour infecter un poste avant de passer par le r\u00e9seau. Si certains g\u00e9ants ont d\u00e9j\u00e0 envisag\u00e9 ce scenario et ont mis en place des protections efficaces (via une segmentation des r\u00e9seaux par exemple), ils s\u00e9curisent ainsi leurs actifs. En revanche, les acteurs de cette industrie de taille moyenne ou petite semblent plus vuln\u00e9rables \u00e0 ce genre de cyberattaques \u2013 avec des pertes financi\u00e8res importantes et un impact catastrophique sur l\u2019image de marque.<\/p>\n<p>&nbsp;<\/p>\n<h2>Les malwares de demain sont-ils d\u00e9j\u00e0 en place ?<\/h2>\n<h3>Les signaux faibles de 2019<\/h3>\n<p>\u00ab\u00a0<em>La cybercriminalit\u00e9 de masse se d\u00e9veloppe<\/em>\u00a0\u00bb, soulignait Guillaume Poupard, le directeur g\u00e9n\u00e9ral de l\u2019ANSSI, dans une interview accord\u00e9e \u00e0 <em><a href=\"https:\/\/www.liberation.fr\/france\/2020\/01\/02\/cybersecurite-la-criminalite-de-masse-se-developpe_1771540\" target=\"_blank\" rel=\"noopener noreferrer\">Lib\u00e9ration<\/a> <\/em>o\u00f9 il revenait sur les \u00e9volutions de l\u2019ann\u00e9e 2019. De fait, cette ann\u00e9e 2019 aura vu la propagation de cyberattaques massives et complexes. On pense par exemple aux ransomwares qui ont affect\u00e9 <a href=\"https:\/\/www.usinenouvelle.com\/article\/pourquoi-m6-redoute-les-vendredis-soirs.N922269\" target=\"_blank\" rel=\"noopener noreferrer\">la cha\u00eene M6<\/a> et <a href=\"https:\/\/www.lemonde.fr\/pixels\/article\/2019\/11\/26\/apres-la-cyberattaque-au-chu-de-rouen-l-enquete-s-oriente-vers-la-piste-crapuleuse_6020609_4408996.html\" target=\"_blank\" rel=\"noopener noreferrer\">le CHU de Rouen<\/a> en France, ou encore aux attaques li\u00e9es \u00e0 <a href=\"https:\/\/www.lemagit.fr\/actualites\/252460562\/LockerGoga-lAnssi-detaille-des-activites-opportunistes-mais-hautement-methodiques\" target=\"_blank\" rel=\"noopener noreferrer\">LockerGoga<\/a> et Ruyk.<\/p>\n<p>En mars 2019, le cas de <a href=\"https:\/\/www.cybersecurity-insiders.com\/venezuela-power-outage-caused-by-us-cyber-attack\/\" target=\"_blank\" rel=\"noopener noreferrer\">l\u2019attaque am\u00e9ricaine sur une centrale \u00e9lectrique au Venezuela<\/a> illustrait bien cette cybercriminalit\u00e9 de masse, organis\u00e9e parfois \u00e0 un niveau \u00e9tatique.<\/p>\n<p>En novembre 2019, une \u00e9tude r\u00e9v\u00e9lait ainsi que certaines failles et vuln\u00e9rabilit\u00e9s sont <a href=\"http:\/\/globbsecurity.fr\/voici-comment-ont-evolue-les-menaces-web-2019-46024\/\" target=\"_blank\" rel=\"noopener noreferrer\">utilis\u00e9es depuis plus de dix ans<\/a> par les cyber-attaquants, et continuent d\u2019\u00eatre exploit\u00e9es aujourd\u2019hui. Dans certains cas, les entreprises concern\u00e9es savent o\u00f9 se trouvent les vuln\u00e9rabilit\u00e9s de leur syst\u00e8me, mais elles n\u2019ont pas les moyens <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/mais-qui-utilise-encore-internet-explorer-aujourdhui\/\">de remplacer les applications concern\u00e9es<\/a>. Ce cas de figure est souvent fr\u00e9quent dans le secteur m\u00e9dical qui utilise des applications qui ne sont support\u00e9es que sur des anciens syst\u00e8mes d\u2019exploitation. Dans le domaine industriel, certains composants informatiques sont conserv\u00e9s alors m\u00eame qu\u2019ils sont obsol\u00e8tes, ce qui accentue le risque d\u2019\u00eatre touch\u00e9 par une attaque \u00ab\u00a0plant\u00e9e\u00a0\u00bb il y a plusieurs ann\u00e9es. Et, dans ce contexte, la question se pose\u00a0: l\u2019anciennet\u00e9 des failles d\u00e9multiplie-t-elle leur potentiel de nuisance\u00a0? 2020 devrait se charger de nous apporter des r\u00e9ponses\u2026<\/p>\n<h3>Les sc\u00e9narios possibles<\/h3>\n<p>De la m\u00eame mani\u00e8re que certains virus sont pr\u00e9sents, \u00e0 l\u2019\u00e9tat dormant, dans le corps humain pendant des ann\u00e9es, certaines attaques sont d\u00e9j\u00e0 install\u00e9es de longue date dans les syst\u00e8mes d\u2019information sensibles. Il est d\u00e8s lors facile de se projeter dans un sc\u00e9nario <strong>o\u00f9 des secteurs cl\u00e9s (sant\u00e9, agro-alimentaire, industries \u00e9nerg\u00e9tiques) pourraient \u00eatre infect\u00e9s par des malwares d\u00e9j\u00e0 en place depuis des ann\u00e9es<\/strong>.<\/p>\n<p>Et il est relativement ais\u00e9 d\u2019imaginer un sc\u00e9nario catastrophe ici. Que se passerait-il pour une grande firme internationale si au milieu de la nuit, toutes ses usines de production \u00e0 travers le monde se retrouvaient simultan\u00e9ment bloqu\u00e9es\u00a0? Les machines ne tournent plus pendant des semaines enti\u00e8res, la production est au point mort et tous les biens p\u00e9rissables finissent par \u00eatre jet\u00e9s. Une image catastrophique dans les journaux t\u00e9l\u00e9vis\u00e9s et une ruine financi\u00e8re certaines. La cause\u00a0? Une campagne de phishing discr\u00e8te et r\u00e9ussie il y a plusieurs ann\u00e9es, qui a conduit \u00e0 l\u2019infection des diff\u00e9rents r\u00e9seaux de l\u2019entreprise par un malware dormant. Propag\u00e9 ensuite en local sur des postes qui tournent encore sur une vieille version de Windows, ce malware est activ\u00e9 \u00e0 distance. Puisqu\u2019il est d\u00e9j\u00e0 propag\u00e9 dans tous les postes, il n\u2019est m\u00eame pas possible de d\u00e9brancher les c\u00e2bles en urgence. \u00c9cran noir pour tout le monde.<\/p>\n<p>&nbsp;<\/p>\n<h2>Vers un grand retour des hacktivistes ?<\/h2>\n<h3>Les signaux faibles de 2019<\/h3>\n<p>Si depuis 2015, les <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/hacktivisme-dans-le-cyber-espace\/\">attaques hacktivistes<\/a> auraient chut\u00e9 de 95%, les r\u00e9centes actualit\u00e9s mondiales t\u00e9moignent d\u2019une mont\u00e9e en puissance de causes \u00e0 d\u00e9fendre\u00a0: la d\u00e9nonciation de la non-action du Premier ministre australien face aux incendies, les r\u00e9voltes \u00e0 Hong Kong contre le gouvernement chinois, la contestation en France face au projet d\u2019int\u00e9gration <a href=\"https:\/\/www.ladn.eu\/tech-a-suivre\/data-big-et-smart\/reconnaissance-faciale-lycee-pas-legal-selon-cnil\/\" target=\"_blank\" rel=\"noopener noreferrer\">de la reconnaissance faciale<\/a> dans les services publics\u2026<\/p>\n<p>En d\u00e9cembre 2019, \u00e0 l\u2019occasion du mouvement contre la r\u00e9forme des retraites en France, le site du Medef a ainsi subi <a href=\"https:\/\/twitter.com\/th4t5me\/status\/1206874598198980609\" target=\"_blank\" rel=\"noopener noreferrer\">une attaque DDoS<\/a>, qui l\u2019a rendu inaccessible pendant plusieurs heures.<\/p>\n<p>Un peu plus t\u00f4t, en novembre 2019, le hacker Phineas Fisher lan\u00e7ait son <a href=\"https:\/\/www.vice.com\/en_us\/article\/vb5agy\/phineas-fisher-offers-dollar100000-bounty-for-hacks-against-banks-and-oil-companies\" target=\"_blank\" rel=\"noopener noreferrer\"><em>bug bounty<\/em> perso<\/a> contre les entreprises p\u00e9troli\u00e8res et les institutions capitalistes.<\/p>\n<h3>Les sc\u00e9narios possibles<\/h3>\n<p>Et si l\u2019ann\u00e9e 2020 marquait <strong>le grand retour d\u2019attaques hacktivistes de grande ampleur, en \u00e9cho avec la multiplication des mouvements sociaux\u00a0?<\/strong> Il est probable que des militants d\u2019un genre nouveau (des gr\u00e9vistes-hacktivistes ou \u00ab\u00a0<em>Grhacktivistes<\/em>\u00a0\u00bb) pourraient utiliser leurs talents pour porter un message politique. Face \u00e0 un d\u00e9saccord entre les syndicats et plut\u00f4t que de s\u2019introduire dans les locaux, pourquoi ne pas les bloquer informatiquement\u00a0? Plut\u00f4t que de bloquer physiquement les portes des d\u00e9p\u00f4ts de bus, pourquoi ne pas verrouiller les grilles \u00e0 distance\u00a0? Et face \u00e0 des lignes de m\u00e9tro automatiques qui roulent encore, un petit tour sur le r\u00e9seau informatique devrait faire l\u2019affaire. Appliquer les m\u00eames m\u00e9canismes \u00e0 certains organes de presse ou \u00e0 des lieux qui symbolisent le pouvoir permettraient \u00e9galement d\u2019amplifier la voix des manifestants ou la visibilit\u00e9 de leurs actions.<\/p>\n<p>Dans un autre registre, d\u2019autres scenarii peuvent voir le jour comme un premier, li\u00e9 \u00e0 la cause vegan, o\u00f9 un hacktiviste parviendrait \u00e0 supprimer l\u2019int\u00e9gralit\u00e9 de la viande de certains plats pr\u00e9par\u00e9s. Ou un autre, o\u00f9 un groupe de hackers pirate une grande plateforme de distribution pour faire parvenir des biens de consommation courante aux personnes dans le besoin, dans un esprit \u00ab\u00a0Robins des bois\u00a02.0\u00a0\u00bb.<\/p>\n<p>&nbsp;<\/p>\n<p>Autant de sc\u00e9narios et de futurs possibles <strong>pour les tendances cybers\u00e9curit\u00e9 2020<\/strong> \u2013 \u00e0 suivre de tr\u00e8s pr\u00e8s. Et <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-en-cybersecurite-pour-2021\/\">celles de 2021\u00a0?<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Chaque ann\u00e9e, les experts Stormshield se plient \u00e0 l\u2019exercice de l\u2019analyse des tendances structurantes pour l\u2019ann\u00e9e \u00e0 venir. Quelles seront les grandes questions qui vont agiter le monde de la cybers\u00e9curit\u00e9 en 2020 ? Comme l\u2019ann\u00e9e pass\u00e9e, nous nous sommes pench\u00e9s sur les chiffres de&#8230;<\/p>\n","protected":false},"author":31,"featured_media":171939,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1608],"tags":[4368],"business_size":[682,683,681],"industry":[695,689,703,2123,691,693,699,701,697],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[],"class_list":["post-171937","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-paroles-experts","tag-la-cybersecurite-par-stormshield","business_size-eti","business_size-grande-entreprise","business_size-pme","industry-administrations-publiques","industry-banque-et-finance","industry-commerce-et-e-commerce","industry-datacenters-fr","industry-defense-et-organisations-militaires","industry-education-et-enseignement","industry-industrie-fr","industry-operateurs-et-mssp","industry-sante-et-etablissements-de-soin"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Quelles tendances en cybers\u00e9curit\u00e9 pour 2020 ? | Stormshield<\/title>\n<meta name=\"description\" content=\"D\u00e9couvrez les tendances cybers\u00e9curit\u00e9 de 2020. Une cybermalveillance entre phishing, cyberattaques industrielles, malwares et hacktivistes.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-cybersecurite-pour-2020\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Quelles tendances en cybers\u00e9curit\u00e9 pour 2020 ? | Stormshield\" \/>\n<meta property=\"og:description\" content=\"D\u00e9couvrez les tendances cybers\u00e9curit\u00e9 de 2020. Une cybermalveillance entre phishing, cyberattaques industrielles, malwares et hacktivistes.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-cybersecurite-pour-2020\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2020-01-27T10:00:53+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-23T14:53:41+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1440219851.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"538\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Victor Poitevin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Victor Poitevin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/quelles-tendances-cybersecurite-pour-2020\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/quelles-tendances-cybersecurite-pour-2020\\\/\"},\"author\":{\"name\":\"Victor Poitevin\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/0adf015dda8f00b6273db9b417b12da2\"},\"headline\":\"Quelles tendances en cybers\u00e9curit\u00e9 pour 2020&nbsp;?\",\"datePublished\":\"2020-01-27T10:00:53+00:00\",\"dateModified\":\"2023-06-23T14:53:41+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/quelles-tendances-cybersecurite-pour-2020\\\/\"},\"wordCount\":2058,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/quelles-tendances-cybersecurite-pour-2020\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_1440219851.jpg\",\"keywords\":[\"La cybers\u00e9curit\u00e9 - par Stormshield\"],\"articleSection\":[\"Paroles d'experts\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/quelles-tendances-cybersecurite-pour-2020\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/quelles-tendances-cybersecurite-pour-2020\\\/\",\"name\":\"Quelles tendances en cybers\u00e9curit\u00e9 pour 2020 ? | Stormshield\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/quelles-tendances-cybersecurite-pour-2020\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/quelles-tendances-cybersecurite-pour-2020\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_1440219851.jpg\",\"datePublished\":\"2020-01-27T10:00:53+00:00\",\"dateModified\":\"2023-06-23T14:53:41+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/0adf015dda8f00b6273db9b417b12da2\"},\"description\":\"D\u00e9couvrez les tendances cybers\u00e9curit\u00e9 de 2020. Une cybermalveillance entre phishing, cyberattaques industrielles, malwares et hacktivistes.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/quelles-tendances-cybersecurite-pour-2020\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/quelles-tendances-cybersecurite-pour-2020\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/quelles-tendances-cybersecurite-pour-2020\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_1440219851.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_1440219851.jpg\",\"width\":800,\"height\":538},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/quelles-tendances-cybersecurite-pour-2020\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Quelles tendances en cybers\u00e9curit\u00e9 pour 2020&nbsp;?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/0adf015dda8f00b6273db9b417b12da2\",\"name\":\"Victor Poitevin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"caption\":\"Victor Poitevin\"},\"description\":\"Victor is Stormshield\u2019s Editorial &amp; Digital Manager. Attached to the Marketing Department, his role is to improve the Group\u2019s online visibility. This involves Stormshield\u2019s entire ecosystem, including websites, social networks and blogs. He will make use of his diverse experience, gained in several major French and international groups and communications agencies, to fulfill the Group\u2019s high digital aspirations.\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Quelles tendances en cybers\u00e9curit\u00e9 pour 2020 ? | Stormshield","description":"D\u00e9couvrez les tendances cybers\u00e9curit\u00e9 de 2020. Une cybermalveillance entre phishing, cyberattaques industrielles, malwares et hacktivistes.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-cybersecurite-pour-2020\/","og_locale":"fr_FR","og_type":"article","og_title":"Quelles tendances en cybers\u00e9curit\u00e9 pour 2020 ? | Stormshield","og_description":"D\u00e9couvrez les tendances cybers\u00e9curit\u00e9 de 2020. Une cybermalveillance entre phishing, cyberattaques industrielles, malwares et hacktivistes.","og_url":"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-cybersecurite-pour-2020\/","og_site_name":"Stormshield","article_published_time":"2020-01-27T10:00:53+00:00","article_modified_time":"2023-06-23T14:53:41+00:00","og_image":[{"width":800,"height":538,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1440219851.jpg","type":"image\/jpeg"}],"author":"Victor Poitevin","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"\u00c9crit par":"Victor Poitevin","Dur\u00e9e de lecture estim\u00e9e":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-cybersecurite-pour-2020\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-cybersecurite-pour-2020\/"},"author":{"name":"Victor Poitevin","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2"},"headline":"Quelles tendances en cybers\u00e9curit\u00e9 pour 2020&nbsp;?","datePublished":"2020-01-27T10:00:53+00:00","dateModified":"2023-06-23T14:53:41+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-cybersecurite-pour-2020\/"},"wordCount":2058,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-cybersecurite-pour-2020\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1440219851.jpg","keywords":["La cybers\u00e9curit\u00e9 - par Stormshield"],"articleSection":["Paroles d'experts"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-cybersecurite-pour-2020\/","url":"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-cybersecurite-pour-2020\/","name":"Quelles tendances en cybers\u00e9curit\u00e9 pour 2020 ? | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-cybersecurite-pour-2020\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-cybersecurite-pour-2020\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1440219851.jpg","datePublished":"2020-01-27T10:00:53+00:00","dateModified":"2023-06-23T14:53:41+00:00","author":{"@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2"},"description":"D\u00e9couvrez les tendances cybers\u00e9curit\u00e9 de 2020. Une cybermalveillance entre phishing, cyberattaques industrielles, malwares et hacktivistes.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-cybersecurite-pour-2020\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-cybersecurite-pour-2020\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-cybersecurite-pour-2020\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1440219851.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1440219851.jpg","width":800,"height":538},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-cybersecurite-pour-2020\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Quelles tendances en cybers\u00e9curit\u00e9 pour 2020&nbsp;?"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/fr\/#website","url":"https:\/\/www.stormshield.com\/fr\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2","name":"Victor Poitevin","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","caption":"Victor Poitevin"},"description":"Victor is Stormshield\u2019s Editorial &amp; Digital Manager. Attached to the Marketing Department, his role is to improve the Group\u2019s online visibility. This involves Stormshield\u2019s entire ecosystem, including websites, social networks and blogs. He will make use of his diverse experience, gained in several major French and international groups and communications agencies, to fulfill the Group\u2019s high digital aspirations."}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/171937","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/users\/31"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/comments?post=171937"}],"version-history":[{"count":16,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/171937\/revisions"}],"predecessor-version":[{"id":422109,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/171937\/revisions\/422109"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media\/171939"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media?parent=171937"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/categories?post=171937"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/tags?post=171937"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/business_size?post=171937"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/industry?post=171937"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/help_mefind?post=171937"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/features?post=171937"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/type_security?post=171937"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/maintenance?post=171937"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/offer?post=171937"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/administration_tools?post=171937"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/cloud_offers?post=171937"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/listing_product?post=171937"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}