Le Brésil est l'un des pays qui souffre le plus des cyberattaques. Parmi les différentes enquêtes qui confirment cette information, il y a l'enquête la plus récente de Checkpoint Research, qui indique une moyenne de 2 831 cyber-attaques hebdomadaires par organisation au deuxième trimestre de 2025, soit une augmentation de 31 tp3t par rapport à la même période en 2024.
“ L'accélération et l'adoption à grande échelle du cloud computing et du travail à distance ont également permis d'invasionner les appareils personnels et les réseaux locaux utilisés pour la connexion au bureau à domicile ”, déclare Thiago Tanaka, directeur de la cybersécurité chez Tivit, une multinationale qui connecte la technologie à un monde meilleur. Pour lui, il est important de prendre conscience des préoccupations qui surgissent avec la transformation numérique accélérée et la croissance des cybercrimes.
Dans cet esprit, le spécialiste s'est entretenu avec les plus grands acteurs du secteur de la technologie et a répertorié cinq points pour que les responsables informatiques gardent un œil sur :
Gestion de la cybersécurité dans le De nombreux gestionnaires pensent qu'ils assurent la sécurité de leurs infrastructures simplement en migrant vers le cloud, qu'il s'agisse de la version publique, privée ou hybride, lorsqu'ils recourent aux services de grands fournisseurs. Cependant, en plus des défaillances qui rendent l'accès indisponible, il existe plusieurs types d'attaques cloud spécialisées qui doivent être atténuées.
Une des solutions est “Maille de cybersécurité”, une tendance qui représente la distribution ultra et l'application de contrôles de sécurité, ou “maillage de sécurité”, là où ils sont le plus nécessaires. De tels contrôles de sécurité n'étaient auparavant mis en œuvre que sur le périmètre de l'organisation, avec l'utilisation de pare-feu, par exemple, mais aujourd'hui, ils nécessitent une extension au nom du professionnel qui travaille à distance, avec un accès à diverses ressources cloud.
Plus d'attention et de technologie pour gérer les données et la confidentialité : Avec la loi générale sur la protection des données (LGPD), des techniques informatiques qui augmentent la confidentialité sont déjà sur le marché pour protéger les données pendant qu'elles sont utilisées pour le traitement, le partage, les transferts internationaux et l'analyse sécurisée des données, même dans des environnements non fiables. La tendance est qu'un groupe de travail sur les parties prenantes soit mis en œuvre dans la conception initiale des solutions, en plus de collaborer avec l'utilisation responsable des données.
IoT et OT – Évolution des attaques et des défenses : La vulgarisation des appareils Internet des objets (IoT) était essentielle pour boom d'attaques par déni de service, appelées DDoS, en redirigeant l'accès simultané de milliers d'appareils infectés à la même adresse, afin de rendre le site ou le service indisponible. Maintenant, nous constatons un changement dans la caractéristique des performances des cybercriminels, qui envahissent les appareils pour violer la confidentialité des utilisateurs, intercepter des données et commettre une fraude. L'évolution de la connectivité, avec la consolidation de la 5G et l'arrivée imminente de la 6G, nécessitera un suivi des niveaux de défense face aux nouvelles modalités d'attaque.
Décisions cyber-basées et cyber-infligées – IA pour cartographier et combattre les menaces : L'investissement en sécurité est considéré comme une priorité dans les TI par les gestionnaires. Bien que la plupart des gens aient cette conscience, dans la pratique, les réalités du budget cessent les investissements plus difficiles à justifier et qui n'apportent pas de retour immédiat, comme la cybersécurité. Pour cette raison, l'analyse des données prend de l'importance en montrant où, comment et combien doit être investi, selon l'histoire des tentatives et des types de menaces, des points de vulnérabilité, entre autres. L'intelligence artificielle est le plus important allié pour les prochaines années dans la cartographie des points les plus critiques et des solutions plus efficaces.
Augmentation des ransomwares et des attaques sans fichiers : Le détournement de données via des logiciels malveillants se poursuit en 2025, et les attaques par ransomware et sans fichiers sans nécessiter d'installation de fichiers malveillants sont devenues des sources d'un secteur des données. Une partie de l'argent extorqué par les pirates est réinvestie dans le renseignement et la méthodologie pour améliorer les attaques, plus fréquentes et élaborées. Pour cette raison, il est nécessaire d'accroître l'attention dans l'ensemble du mécanisme de défense de l'écosystème, du fabricant à l'utilisateur, en passant par les mises à jour d'infrastructure pour étendre la surveillance.
Selon Tanaka, “ Alors que nous progressons sur certains problèmes dans la société, nous devons nous préparer à protéger également les données et les entreprises. Investir dans la sécurité, c'est comme l'embauche d'une assurance, cela n'apporte pas de résultat immédiat, mais cela empêche les pertes beaucoup plus importantes dues à la reprise après sinistre ”.
Avec l'avancement de la technologie, non seulement les grandes entreprises, mais aussi les cybercriminels ont également avancé dans leurs méthodologies d'attaque et de vol d'informations. “Si nous pouvons souligner une période où l'investissement dans la sécurité est essentiel, ce temps est maintenant”, conclut-il.

