Les consciences vis-à-vis des sujets de cybersécurité ont changé et ils ne sont plus circonscrits au domaine « informatique » comme auparavant. Actuellement, la sécurité et la conformité sont en tête des priorités des CEO, devenant des enjeux majeurs pour les conseils d’administration. Cette situation s’explique aussi par la législation sur les risques que les acteurs gouvernementaux mettent en place. Le règlement DORA en Europe et la Securities and Exchange Commission (SEC) aux États-Unis forcent les organisations cotées à divulguer les « incidents importants de cybersécurité ».
La cybersécurité à rude épreuve en 2024, entre désinformation et rançons…à quoi faut-il s’attendre ?
Kirsty Paine, Field CTO and Strategic Advisor chez Splunk dévoile les tendances cybersécurité 2024.
Des enjeux à venir plus conséquents pour les RSSI
Cantonnés autrefois dans un rôle assez tactique, ou du moins perçu comme tel, les RSSI sont passés du statut de spécialistes techniques de la lutte et de la prévention de problèmes IT, à un statut plus stratégique lors des dernières années. En 2024, il faut se préparer à une présence renforcée des RSSI au sein des des conseils d’administration. Cela s’explique par la prédominance croissante du numérique dans les activités commerciales et une réglementation renforçant l’importance de la sécurité. Leur rôle sera majeur pour guider la stratégie technologique et commerciale, avec une influence accrue sur les ressources et un financement stable pour les investissements en cybersécurité.
Par conséquent, les RSSI devront s’attendre à des attentes plus rigoureuses sur l’efficacité des budgets alloués à la sécurité, ainsi que sur le retour sur investissement. Les RSSI devront également gérer beaucoup plus de risques de conformité et organisationnels, et peuvent s’attendre à davantage de responsabilités en ce qui concerne les cyber-risques.
Alors que les budgets de certains départements seront revus à la baisse dans les entreprises, les budgets de la cybersécurité ne devraient pas être inquiétés et continuer d’augmenter probablement au cours de l’année à venir. L’essentiel est désormais de dépenser cet investissement judicieusement et de faire de 2024, l’année d’une augmentation substantielle de la maturité en matière de sécurité.
L’IA entre outil de défense et arme supplémentaire dans l’arsenal des cybercriminels
Pour relever efficacement ces défis de sécurité et de conformité, les entreprises intensifient leur vigilance grâce à l’intégration de nouvelles technologies, notamment l’intelligence artificielle (IA). Cette dernière est largement reconnue comme un atout pour les professionnels de la cybersécurité, mais également comme une potentielle menace entre les mains des cybercriminels.
Si l’IA a la capacité d’accroître le volume et la vitesse pour exploiter les failles potentielles et aussi la quantité de chemins et de méthodes d’attaque, ces augmentations ne sont cependant pas toujours liées à une sophistication des attaques. Elles pourraient conduire à davantage de variantes de logiciels malveillants susceptibles de fragmenter le paysage de détection, à des contrefaçons plus convaincantes, à des volumes plus importants de phishing non standardisés et à l’ingénierie sociale plus rapide à réaliser. L’IA est une opportunité pour faciliter les méthodes d’attaque qui, en revanche, ne changent pas fondamentalement.
De multiples leçons peuvent être tirées des méthodes de sécurisation des processus de développement logiciel. Car même si les récents vecteurs d’attaque construit sur l’IA, comme la compromission des outils d’IA utilisés par les organisations, ne sont qu’à un stade théorique, ils doivent être considérés par toute entreprise développant ses propres modèles d’IA. L’empoisonnement des données ou « Data Poisoning » est un exemple de ce type d’attaque : en compromettant les données sur lesquelles les modèles d’IA sont entrainés, les résultats obtenus grâce au modèle et au processus de prise de décision peuvent être ajustés en cas de résultats malveillants.
Pour réduire les menaces de l’IA, les États s’attèlent au développement d’une législation plus sévère sur le sujet de la confidentialité. Mais la réglementation sera probablement mise en œuvre trop tardivement pour être modifiée de manière significative.
La menace de cyberguerres et d’infox, une réalité plus présente
En 2024, l’idée de cyberguerre ne semble pas faiblir, elle est désormais bien établie au sein de nos sociétés. Son évolution se fera à mesure que les nations s’appuieront sur l’IA pour poursuivre leur agenda politique.
À la lumière des prochaines élections nationales et des conflits mondiaux en cours, de plus en plus de nations utiliseront l’IA à leur avantage pour créer de nombreuses campagnes de désinformation, du hacktivisme et du sabotage à motivation politique.
La Russie et l’Ukraine sont un exemple de cette escalade, où les opérations d’intox numérique se joignent aux théâtres de guerres hybrides.
Un panel d’attaques plus riche pour les cybercriminels
S’il n’est pas dit que les ransomwares auront un caractère plus néfaste en 2024, les méthodes des cybercriminels se multiplieront de manières innovantes et cibleront de nouvelles victimes. En passant de la rançon à l’extorsion, les criminels basculeront vers des attaques de plus en plus discrètes – le chantage suite à une violation de données notamment.
Étant donné leur coût croissant à l’échelle mondiale et la reconnaissance gouvernementale de leur impact sur la résilience nationale, les autorités maintiendront leur répression contre les ransomwares.
En conséquence, nous assisterons probablement à davantage de poursuites pour ransomware devant les tribunaux internationaux.
Téléchargez cette ressource
Microsoft 365 : 5 erreurs de sécurité
A l’heure où les données des solutions Microsoft 365 sont devenues indispensables au bon fonctionnement de l’entreprise, êtes-vous certain de pouvoir compter sur votre plan de sécurité des données et de sauvegarde des identités ? Découvrez le Top 5 des erreurs à ne pas commettre et les meilleures pratiques recommandées par les Experts DIB France.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les incidents technologiques sont des signaux d’alarme pour la résilience des infrastructures
- Le spatial dans le viseur des cyberattaquants
- Connaître son client : exploiter les API des réseaux pour offrir des services personnalisés et sur mesure
- Architecte cloud : applications de chatbot & Azure OpenAI Service
- Le LLMjacking : quand les cyberattaques utilisent illicitement des comptes LLM