Tendances cybersécurité 2024

L’entreprise Check Point pointe du doigt les domaines clés de la cybersécurité en 2024. L'activité criminelle se concentrera autour du cloud et de l’IA. Analyse.

post-image-3
L'activité criminelle a fortement augmenté au cours du premier semestre de l'année. Check Point Research a signalé une augmentation de 8 % des cyberattaques mondiales hebdomadaires au deuxième trimestre, soit le volume le plus élevé en deux ans. 

Les menaces bien connues telles que les ransomwares et l'hacktivisme ont évolué et la surface d'attaque du cloud a augmenté. En ce qui concerne ce dernier point, le "Rapport 2023 sur l'état de la décennie numérique", montre que la Belgique est particulièrement performante en termes de numérisation des entreprises. Ainsi, notre pays se situe au-dessus de la moyenne de l'UE pour le big data et le cloud, avec 23 % et 47 % des entreprises qui les utilisent déjà en 2020 et 2021, contre 14 % et 34 % en moyenne dans l'UE. 

Cependant, cette augmentation de l'activité cloud crée également une plus grande base d'attaque pour les pirates informatiques. Les prévisions de Check Point en matière de cybersécurité pour 2024 se répartissent en quatre grandes catégories : le cloud et le travail hybride, la consolidation, la législation et l'assurance, ainsi que l'IA et l'apprentissage automatique. 

Le travail hybride exige une nouvelle méthode de sécurisation
 
Les environnements cloud offrent beaucoup plus d'opportunités aux pirates. Auparavant, tout le monde ne travaillait qu'au bureau, ce qui signifiait que les données n'étaient échangées qu'au bureau. 
Aujourd'hui, les données sont partout, sur les terminaux, dans le nuage, au bureau... Le travail hybride n'est donc pas seulement une question de connectivité, mais aussi d'évolution du paysage des menaces. Aujourd'hui, toutes les entreprises communiquent par le biais du courrier électronique, d'outils de collaboration, de plateformes en ligne et donc, par nature, dans le nuage. Les pirates ont beaucoup plus d'occasions de capitaliser sur les petits comportements humains. 

En outre, le travail hybride apporte de nouveaux vecteurs d'attaque et davantage de points d'accès. L'un des moyens de sécuriser au mieux ces points d'accès réside dans les droits et les rôles attribués à chaque employé. Les droits d'attribution devraient être liés au contexte par le biais de la confiance zéro, ce qui va au-delà d'une simple authentification réussie. Les entreprises devront également tenir compte de la localisation, de l'appareil, du niveau de conformité, de l'heure de la journée, de l'accès à des données spécifiques et d'autres facteurs similaires. 

De son côté, le marché des solutions de sécurité continue de croître. De nombreux fournisseurs proposent une technologie de niche pour couvrir un aspect spécifique de la sécurité. Lorsque plusieurs de ces micro-solutions sont mises en œuvre au sein d'une entreprise, il existe un risque de lassitude face aux alertes et de surcharge d'informations. 
Il est également plus difficile de conserver une vue d'ensemble et d'éviter les angles morts. La consolidation peut apporter une réponse à ce problème. La création d'une vue d'ensemble des solutions qui ont été déployées, des endroits surprotégés et des aspects non protégés donne aux entreprises la possibilité de mettre en œuvre une stratégie de sécurité consolidée et complète.

L'IA et l'apprentissage automatique affectent l'ensemble des opérations commerciales
 
Dans le contexte de la sécurité, l'IA va affecter tous les domaines d'application dans lesquels les entreprises exercent leurs activités. « Un outil comme l'IA permet d'imiter très facilement la voix ou la vidéo d'un directeur financier ou d'un PDG approuvant une transaction financière », explique Peter Peter Sandkuijl, VP Engineering chez Check Point. 
« De telles situations peuvent normalement être gérées par une authentification multifactorielle, mais le risque de fraude est aujourd'hui beaucoup plus élevé. Les entreprises doivent examiner ce qui pourrait mettre en péril leurs opérations commerciales, et l'exemple ci-dessus en fait partie. L'essor de l'IA est surtout une invitation pour les dirigeants à se livrer à un exercice sur la manière d'utiliser l'IA à bon escient pour optimiser les processus opérationnels. D'un autre côté, nous devrions également être conscients que tout ce que nous donnons aux modèles de langage peut également en ressortir ».

Alors que les cybercriminels continuent de faire évoluer leurs méthodes et leurs outils, les organisations doivent adapter leurs mesures de cybersécurité. L'année 2024 sera marquée par plusieurs attaques de grande envergure. 
« Dans le paysage actuel des menaces, les entreprises doivent non seulement donner la priorité à leurs propres protocoles de sécurité, mais aussi examiner minutieusement les pratiques de sécurité de leurs fournisseurs tiers. Avec la montée en puissance des cyberattaques renforcées par l'IA, des modèles de confiance zéro et des technologies de deep-fake, il est plus important que jamais d'investir dans des solutions de cybersécurité collaboratives, complètes et consolidées. Chacun doit rester vigilant et flexible face à l'expansion constante des vecteurs d'attaque et travailler ensemble pour créer une défense efficace contre les cybermenaces », conclut l’expert chez Check Point.
 
 
Show More
Back to top button
Close
Close