Comment anticiper les vecteurs de menace susceptibles d'affecter les organisations en 2024 !
Prévisions Cybersécurité 2024 et au-delà
Evolution de la technologie, habitude des acteurs des menaces, mais aussi culture et expériences : découvrez les prévisions des experts de BeyondTrust, Morey J. Haber, Chief Security Officer, Christopher Hills, Chief Security Strategist et James Maude, Director of Research.
Prédiction #1 : L’évolution des menaces liées à l’IA
- Étape I – Les cybercriminels s’emparent de l’IA
Les acteurs de menaces intégreront de plus en plus les fonctionnalités de l’IA, qui agira comme un multiplicateur de force, améliorant leur portée et leurs prouesses techniques. L’IA peu développée, spécialisée dans des tâches précises, constituera un outil essentiel pour eux, en les aidant à découvrir des vulnérabilités et à échapper à la détection.
- Étape II – De nouveaux vecteurs de menace basés sur l’IA
L’IA améliorera les vecteurs d’attaque existants tout en créant de nouveaux vecteurs basés sur les résultats de l’IA générative. Les implications sont profondes, englobant la génération de faux contenus qui remettront en question la frontière entre la réalité et la tromperie.
- Étape III – Nouvelles vulnérabilités créées par la programmation par l’IA
L’essor de la programmation par l’IA entraînera paradoxalement une augmentation des failles de sécurité dans le développement des logiciels, car le code généré par l’IA peut contenir des erreurs et des configurations erronées.
Prédiction #2 : Le début de la fin des applications dédiées
L’IA générative est sur le point de rendre obsolètes les applications spécialisées. La flexibilité et la puissance de l’IA pourraient les remplacer par des commandes vocales, ce qui faciliterait la mise en place d’une confiance dans une interface commune. Les interfaces utilisateurs complexes pourraient devenir obsolètes à mesure que l’accent sera mis sur les applications axées sur les résultats et les fonctions spécifiques.
Prédiction #3 : Fin de la VOIP et de la téléphonie fixe. Longue vie aux communications unifiées UCS
Les services de communication unifiée (UCS) vont progressivement abandonner la téléphonie fixe et la voix sur IP dédiée. Les vulnérabilités et les piratages peuvent compromettre ce moyen de communication autrefois sécurisé.
Prédiction #4 : Les nouvelles pratiques sur abonnement
Il faut s’attendre à ce que les produits de consommation courante passent à des modèles d’abonnement. Alors que les paiements électroniques remplacent les espèces, la tendance de souscrire à des abonnements pour avoir des produits et des services va se développer. Toutefois, les lacunes dans les abonnements peuvent présenter des risques pour la sécurité des données.
Prédiction #5 : Standardisation sur l’USB-C et focalisation des piratages
La prolifération des connecteurs USB-C est commode, mais cela engendre également des risques en matière de sécurité. Avoir un seul type de connexion simplifie la tâche des acteurs de menaces, ce qui augmente les risques d’attaques.
Prédiction #6 : Cartographie des exploits de ransomware
Les attaques par ransomware vont passer de l’extorsion de données à la vente de données exploitables concernant les organisations. Les acteurs de la menace vendront des informations relatives aux vulnérabilités, aux exploits, aux identités, aux privilèges et à l’hygiène, en se concentrant sur les menaces potentielles et les vecteurs d’attaque.
Prédiction #7 : La standardisation des polices de cyberassurance
Les polices de cyberassurance seront de plus en plus normalisées et communes aux différents assureurs pour éviter que chacun ait ses propres exigences et conditions à remplir. Le secteur adoptera probablement un modèle de contrat-cadre avec des polices standard.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La visibilité des données, rempart ultime aux dérives du « Shadow AI »
- Analyse Patch Tuesday Mars 2026
- Et si la sécurité de nos villes se jouait aussi… en orbite ?
- Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
Articles les + lus
Panorama de la cybermenace 2025 : la France sous pression constante
Et si la sécurité de nos villes se jouait aussi… en orbite ?
Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
State of DevSecOps 2026 : la sécurité glisse vers la chaîne d’approvisionnement logicielle
Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
À la une de la chaîne Sécurité
- Panorama de la cybermenace 2025 : la France sous pression constante
- Et si la sécurité de nos villes se jouait aussi… en orbite ?
- Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
- State of DevSecOps 2026 : la sécurité glisse vers la chaîne d’approvisionnement logicielle
- Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
