> Sécurité > Prévisions Cybersécurité 2024 et au-delà

Prévisions Cybersécurité 2024 et au-delà

Sécurité - Par Sabine Terrey - Publié le 23 novembre 2023
email

Comment anticiper les vecteurs de menace susceptibles d'affecter les organisations en 2024 !

Prévisions Cybersécurité 2024 et au-delà

Evolution de la technologie, habitude des acteurs des menaces, mais aussi culture et expériences : découvrez les prévisions des experts de BeyondTrust, Morey J. Haber, Chief Security Officer, Christopher Hills, Chief Security Strategist et James Maude, Director of Research.

Prédiction #1 : L’évolution des menaces liées à l’IA

  • Étape I – Les cybercriminels s’emparent de l’IA

Les acteurs de menaces intégreront de plus en plus les fonctionnalités de l’IA, qui agira comme un multiplicateur de force, améliorant leur portée et leurs prouesses techniques. L’IA peu développée, spécialisée dans des tâches précises, constituera un outil essentiel pour eux, en les aidant à découvrir des vulnérabilités et à échapper à la détection.

  • Étape II – De nouveaux vecteurs de menace basés sur l’IA

L’IA améliorera les vecteurs d’attaque existants tout en créant de nouveaux vecteurs basés sur les résultats de l’IA générative. Les implications sont profondes, englobant la génération de faux contenus qui remettront en question la frontière entre la réalité et la tromperie.

  • Étape III – Nouvelles vulnérabilités créées par la programmation par l’IA

L’essor de la programmation par l’IA entraînera paradoxalement une augmentation des failles de sécurité dans le développement des logiciels, car le code généré par l’IA peut contenir des erreurs et des configurations erronées.

Prédiction #2 : Le début de la fin des applications dédiées

L’IA générative est sur le point de rendre obsolètes les applications spécialisées. La flexibilité et la puissance de l’IA pourraient les remplacer par des commandes vocales, ce qui faciliterait la mise en place d’une confiance dans une interface commune. Les interfaces utilisateurs complexes pourraient devenir obsolètes à mesure que l’accent sera mis sur les applications axées sur les résultats et les fonctions spécifiques.

Prédiction #3 : Fin de la VOIP et de la téléphonie fixe. Longue vie aux communications unifiées UCS

Les services de communication unifiée (UCS) vont progressivement abandonner la téléphonie fixe et la voix sur IP dédiée. Les vulnérabilités et les piratages peuvent compromettre ce moyen de communication autrefois sécurisé.

Prédiction #4 : Les nouvelles pratiques sur abonnement

Il faut s’attendre à ce que les produits de consommation courante passent à des modèles d’abonnement. Alors que les paiements électroniques remplacent les espèces, la tendance de souscrire à des abonnements pour avoir des produits et des services va se développer. Toutefois, les lacunes dans les abonnements peuvent présenter des risques pour la sécurité des données.

Prédiction #5 : Standardisation sur l’USB-C et focalisation des piratages

La prolifération des connecteurs USB-C est commode, mais cela engendre également des risques en matière de sécurité. Avoir un seul type de connexion simplifie la tâche des acteurs de menaces, ce qui augmente les risques d’attaques.

Prédiction #6 : Cartographie des exploits de ransomware

Les attaques par ransomware vont passer de l’extorsion de données à la vente de données exploitables concernant les organisations. Les acteurs de la menace vendront des informations relatives aux vulnérabilités, aux exploits, aux identités, aux privilèges et à l’hygiène, en se concentrant sur les menaces potentielles et les vecteurs d’attaque.

Prédiction #7 : La standardisation des polices de cyberassurance

Les polices de cyberassurance seront de plus en plus normalisées et communes aux différents assureurs pour éviter que chacun ait ses propres exigences et conditions à remplir. Le secteur adoptera probablement un modèle de contrat-cadre avec des polices standard.

Téléchargez cette ressource

Reporting Microsoft 365 & Exchange

Reporting Microsoft 365 & Exchange

Comment bénéficier d’une vision unifiée de vos messageries, protéger vos données sensibles, vous conformer aisément aux contraintes réglementaires et réduire votre empreinte carbone ? Testez la solution de reporting complet de l’utilisation de Microsoft 365 et Exchange en mode Cloud ou on-premise.

Tendances pour les cinq prochaines années :

Prédiction #8 : L’ère des malwares touche à sa fin

Les malwares sont en déclin, car la compromission de l’identité et les outils natifs remplacent les exploits logiciels. L’accent sera mis sur l’identification des identités compromises et la détection des comportements inhabituels.

 

Prédiction #9 : Les chaînes d’approvisionnement de l’IA dans le viseur

Les États-nations exploiteront les chaînes d’approvisionnement de l’IA pour introduire des vulnérabilités. Les aides à la programmation de l’IA et leurs données de formation deviennent des cibles, compromettant potentiellement l’infrastructure de l’IA et créant de nouveaux vecteurs d’attaque.

 

Prédiction #10 : Le retour du vintage agrémenté des technologies d’aujourd’hui

Les appareils électroniques anciens feront un retour en force, alliant nostalgie et connectivité moderne. Ces appareils peuvent ouvrir de nouvelles vulnérabilités et de nouveaux vecteurs d’attaque.

 

Prédiction #11 : Les chaînes d’authentification d’identité visées par de nouvelles menaces

Les services de vérification de l’identité apparaîtront comme une réponse aux menaces fondées sur l’identité, avec des solutions tierces fournissant une vérification de l’identité avec un haut degré de confiance.

 

Prédiction #12 : Les évolution de l’IA seront difficiles à encadrer par une gouvernance unique

Les domaines de la gouvernance et de la conformité de l’IA évolueront, en se concentrant sur la réglementation responsable de l’IA, les normes éthiques et la protection de la vie privée. Les réglementations varieront d’une région à l’autre, créant ainsi une cible mouvante pour l’utilisation de l’IA.

 

Prédiction #13 : On ne perdra enfin plus les télécommandes

Les télécommandes physiques sont progressivement abandonnées au profit d’applications téléphoniques dédiées et de commandes vocales. Tout en réduisant les déchets électroniques, cette transition peut poser de nouveaux défis en matière de sécurité des réseaux.

 

 

Source Expertise BeyondTrust

Sécurité - Par Sabine Terrey - Publié le 23 novembre 2023