Cybersécurité : les 10 tendances clés

La cybersécurité ne se simplifie pas. Les criminels deviennent plus intelligents. Les dommages sont de plus en plus sérieux. Et les attaques plus fréquentes.

Pourtant, beaucoup trop de responsables informatiques et de cybersécurité se cantonnent  à n’être que réactifs. Grave erreur  : il est temps maintenant d’être proactif. Les incidents se produiront, donc chaque entreprise doit être en mesure de planifier et s’entrainer, sans délai, pour faire face aux attaques et menaces.

La nature des menaces évolue également. L’an dernier, nous avions prédit que les problématiques de cybersécurité les plus importantes concerneraient la gestion des risques à grande échelle, la réduction des risques, la divulgation ou l’extorsion de données, et la pénurie de talents. En plus de ces éléments qui restent importants, s’ajoutent 10 nouvelles cybermenaces, qui balaient un spectre assez large : de la guerre cybernétique à des ransomwares de plus en plus sophistiqués, en passant par des correctifs hâtifs

Voici un bref aperçu de ces 10 tendances clés abordées dans un nouveau livre blanc élaboré par nos équipes de consultants en sécurité, technologues et architectes.

  1. La cyberguerre fait rage : Désormais prise au sérieux, la guerre cybernétique va s’intensifier. Les tensions géopolitiques entre les pays dotés de cyber-capacités offensives continueront de croître, et les « États voyous » continueront de cibler les infrastructures nationales et les technologies opérationnelles critiques.
  2. Plus de ransomwares : La flexibilité à laquelle font preuve les attaques de rançongiciels augmentera grâce aux technologies avancées comme l’intelligence artificielle, le cloud, les réseaux virtuels, le développement de code en mode agile et l’automatisation. Les attaquants qui réussissent une fois attaqueront à nouveau, espérant maximiser leurs retours sur investissement avec des demandes de rançon plus importantes encore. Avec la pratique, ces attaques deviendront de plus en plus sophistiquées.
  3. Fonder ses espoirs sur les patchs alimente la frustration : de nombreuses entreprises doivent moderniser leurs cycles de déploiement de correctifs au fur et à mesure que le rythme des attaques s’accélère. Il y a trois ans, le délai pour rendre opérationnel un patch à partir d’une vulnérabilité identifiée était de cinq semaines ou plus. Aujourd’hui, ce délai est seulement de sept jours.
  4. La sécurité de l’informatique « sans serveur » : les utilisateurs de l’informatique « sans serveur » (serverless) ne gèrent plus de machine virtuelle (VM) ou de système d’exploitation, ce qui modifie radicalement les exigences de sécurité. Les entreprises devront se concentrer sur la sécurité des applications, promouvoir les pratiques de développement DevSecOps et investir dans la formation et dans le traitement des données.
  5. La vulnérabilité de l’Internet des objets : en soutenant des activités commerciales de grande valeur, l’edge computing continue de stimuler la croissance de l’Internet des objets. Mais peut également être à l’origine de beaucoup d’attaques, dû qu’il est fourni et exécuté en dehors des processus standards de l’entreprise et de la gouvernance, ce qui lui permet ainsi de contourner les politiques de sécurité.
  6. Le RSSI et ses clones : les responsables de la sécurité des systèmes d’information repositionnent des groupes de sécurité distincts et intègrent la sécurité tout au long des opérations. Dans chaque département, il y a un responsable de la sécurité, souvent rattachée à une autorité centrale.
  7. Le vol d’informations d’identification automatisé : le processus d’identification, élément essentiel de l’environnement Microsoft Windows, reste un point d’entrée privilégié pour les cybercriminels. Les pirates utilisent des méthodes de vol automatisé d’informations d’identification pour infecter les mécanismes d’authentification.
  8. Le SOC est mort – vive le SOC ! Le centre des opérations de sécurité doit évoluer. Dépassé par le volume important et croissant d’attaques et freiné par une pénurie de main-d’œuvre qualifiée, le SOC est en crise.
  9. Les cyberattaques vont plus loin : les attaques seront non seulement plus nombreuses, mais aussi plus complexes. Les criminels iront plus, jusqu’à atteindre les micrologiciels et matériels, pour gagner de nouveaux niveaux d’accès tout en restant indétectables. Comme le prouvent les récentes menaces de sécurité Meltdown et Specter, le besoin de systèmes cyber-résilients fiables n’a jamais été aussi grand.
  10. Les cybermonnaies sont attaquées : les cybermonnaies telles que le Bitcoin, ainsi que la technologie blockchain sous-jacente, sont extrêmement attrayantes pour les cybercriminels. Le vol de cybermonnaies peut s’avérer extrêmement lucratif – et extrêmement difficile à tracer.

La transformation digitale des entreprises place la technologie de l’information au centre de l’entreprise : la cyber-résilience est plus que jamais nécessaire – la capacité à se transformer efficacement face aux menaces croissantes des États-nations, des criminels, des concurrents et autres aussi. Voici comment il faut pouvoir se défendre contre ces menaces actuelles.

Lisez l’article complet, 10 Security Predictions for 2018: Thrive Safely on your Digital Transformation Journey.”

Auteur : Chris Moyer

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google+ photo

You are commenting using your Google+ account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

w

Connecting to %s

%d bloggers like this: