TECH NEWS

Quels sont les principaux enjeux de cybersécurité pour 2024 ?

Comment la menace cyber évolue-t-elle ? Quelles sont les grandes tendances à prendre en considération en matière de cybersécurité ? Christophe Pléger, Major Account Manager Luxembourg au sein de Fortinet, en évoque les grands enjeux 2023-2024.

February 1, 2024

Une année n’est jamais l’autre pour les professionnels de la cybersécurité. Assurer la protection des actifs numériques dans un contexte de digitalisation croissante de l’économie tout en tenant compte de l’évolution de la menace implique de s’adapter en permanence. Avec Christophe Pléger, Major Account Manager Luxembourg au sein de Fortinet, il nous semblait important de revenir sur les enjeux en matière de cybersécurité et d’évoquer plusieurs grandes tendances à l’œuvre actuellement.

 

L’internet des objets comme vecteur d’attaques

« Les objets connectés se multiplient au cœur, de nos environnements, que soit dans un cadre privé ou professionnel, explique Christophe Pléger. Le développement de l’IoT permet des gains d’efficience considérables, comme cela sert des usages plus accessoires.

Cette tendance, cependant, a pour effet d’élargir le périmètre de l’environnement informatique qu’il est nécessaire de sécuriser. Chacun des objets, s’il est connecté au système d’information de l’entreprise, constitue une potentielle porte d’entrée que peuvent exploiter des acteurs malveillants. » Or, beaucoup de ces devices, installés par des fournisseurs externes, sont peu sécurisés et fonctionnent comme des boîtes noires. « Beaucoup de ces objets s’avèrent relativement simples à pirater, poursuit l’expert en cybersécurité. On a vu comment, à l’aide de petits boîtiers que l’on peut facilement acheter en ligne, il est possible de pirater desécrans d’affichage ou encore de déverrouiller une voiture. »

 

Une force de frappe décuplée par l’IA générative

Si les nouvelles solutions d’intelligence artificielle se déploient dans le monde du business, contribuant à élever le niveau d’automatisation, les attaquants ont compris tout le potentiel de ces technologies. « L’IA, à l’instar de ChatGPT, qui permet la génération de code automatique, facilite la conception de malware à travers la génération de code. On devrait voir se multiplier les nouvelles infections, lors, plus difficilement identifiables.

Au niveau des attaques de type « social engineering », l’IA générative permet aux attaquants de gagner beaucoup de temps dans la composition d’e-mail ou de messages trompeurs de plus en plus convaincants », explique Christophe Pléger. Si l’intelligence artificielle est utilisée au niveau des solutions de détection d’attaque et de réponse sur incident, elle contribue aussi à renforcer la puissance des assaillants. « On assiste à une accélération de la course de vitesse entre attaquants et défenseurs. C’est à celui qui parviendra à utiliser au mieux toute la puissance de ces technologies », développe l’expert.

 

Croissances des attaques via les sous-traitants

Toute entreprise s’appuie sur un nombre plus ou moins important de sous-traitants, fournisseurs de solutions et prestataires de services, avec qui elle est connectée ou elle partage des données. « On constate que les grandes entreprises, pour la plupart, peuvent se prévaloir d’un niveau de sécurité élevé. Il est de plus en plusdifficile pour les attaquants de les atteindre directement, explique Christophe Pléger. Dès lors, la menace explore d’autres voies, de nouvelles failles. Elle cherche, notamment, à pénétrer les systèmes via leurs sous-traitants. C’est, en particulier, pour cette raison que l’on constate que les plus petites structures sont de plus en plus souvent la cible d’attaque. » Un constructeur automobile, aujourd’hui, s’appuie sur des dizaines, voire des centaines de sous- traitants, dont il intègre les éléments au niveau des véhicules. À côté de cela, on voit se multiplier les solutions digitales, comme des CRM ou des outils SAAS, proposées et maintenues par des acteurs extérieurs. « Il est important, dès lors, de s’assurer que la politique de sécurité des prestataires extérieurs est alignée avec les standards de l’entreprise et d’opérer une sécurisation des accès au système d’information de la structure à leur niveau », précise Christophe Pléger.

 

En bandes organisées

Le pirate informatique qui agit seul depuis sa cave ou son grenier appartient désormais au passé. « Aujourd’hui, les attaques sont orchestrées par des groupes très organisés, repris sous la dénomination APT (Advanced Persistent Threat). On en recense aujourd’hui plus de 150, dont 40 qui sont réellement actifs, détaille Christophe Pléger. Ces organisations sont financées et disposent de moyens importants. Leur motivation principale réside dans l’appât du gain, à travers la demande de rançons ou encore la revente de données subtilisées. On a vu des attaques se multiplier vers des hôpitaux ou encore vers des plateformes de jeux vidéo, à travers lesquelles peuvent transiter de nombreuses transactions financières. Leurs attaques peuvent aussi servir des fins géopolitiques. »

« Il importe que les règles de base en matière de sécurité puissent être maintenues, quelle que soit la manière avec laquelle évolue l’environnement »

 

Renforcer les fondements de sa politique de sécurité

Les organisations doivent prendre la mesure de la menace, avoir conscience de la manière dont elle évolue, afin d’adapter la politique de sécurité mise en place. « On constate que, souvent, les acteurs manquent encore de visibilité sur ce qui se passe à travers leur réseau, au niveau de leur système. La multiplication des technologies et l’élargissement du périmètre à protéger rendent la tâche plus complexe, commente Christophe Pléger. Toutefois, c’est souvent au niveau des bases que la politique de sécurité fait défaut. Avant toute chose, les organisations doivent s’assurer qu’elles disposent d’un plan de secours opérationnel, leur assurant de pouvoir réagir efficacement en cas d’attaque. »

Au-delà, les entreprises doivent se doter d’une gestion centralisée de la sécurité, permettant d’opérer une surveillance sur l’ensemble du périmètre à protéger, sur les infrastructures sur site comme sur les systèmes déployés dans le cloud, à travers l’ensemble du réseau. Cette visibilité doit permettre à chacun de mieux contrôler les accès et le maintien d’une bonne segmentation au niveau du réseau. Cela doit permettre de détecter les éventuelles anomalies, de les faire remonter à travers des alertes afin de pouvoir réagir efficacement. « Il importe que les règles de base en matière de sécurité puissent être maintenues, quelle que soit la manière avec laquelle évolue l’environnement, assure Christophe Pléger. C’est au départ de solides fondations que la sécurité peut progressivement gagner en maturité pour répondre aux évolutions de la menace. »

Watch video

In the same category