Actualités

10 predictions sécurité pour 2018

A10 Networks

Dans les années 1970, l’étonnant parapsychologue Kreskin a séduit le public par son incroyable talent à prédire l’avenir. Il faisait des prédictions fondées sur la suggestion. Bien que Kreskin préférait être considéré comme un amuseur public plutôt qu'un spécialiste de la psychologie, ses prédictions s’avéraient souvent justes.

Aujourd'hui, nous allons tenter de suivre le cheminement de Kreskin en prédisant la situation de la cybersécurité en 2018. En nous inspirant de notre expérience ainsi que de notre compréhension du marché, nous avons élaboré 10 prédictions concernant la situation prochaine de la cybersécurité. Sans plus attendre, voici le top 10 de nos prédictions 2018 en matière de sécurité.

1. La sécurité numérique deviendra une question relevant des droits fondamentaux de l'homme.

De nos jours, l'humanité est très dépendante des communications numériques. Les appareils mobiles, laptops et le cloud ont ouvert à tous l’accès instantané et généralisé à l’information. Les cybermenaces continuent à s’intensifier et à toucher les entreprises et les fournisseurs de services. Ces menaces touchent également les consommateurs, qui sont souvent les plus démunis pour se protéger contre celles-ci. Le phishing, la fraude, le vol d’identité et le ransomware menacent la tranquillité d’esprit du consommateur.

Notre besoin de communication sécurisée n’est pas différent de notre besoin d’air pur, d’eau et d’alimentation. La sécurité numérique doit être traitée comme un droit fondamental de l'homme. Sans un minimum de protection et de couverture, les gens sont exposés au risque. Ils sont confrontés à des difficultés et pertes monétaires considérables dues aux menaces et problèmes de sécurité omniprésents. Avant que les problèmes de sécurité n’atteignent des proportions endémiques, la société doit changer sa perception et considérer la cybersécurité comme un droit fondamental de l’homme. Ceci apportera la tranquillité d’esprit aux entreprises et aux consommateurs.

2. Une attaque catastrophique immobilisera, partiellement ou complètement, un grand opérateur de téléphonie mobile en ciblant son centre opérationnel.

Actuellement, les opérateurs de téléphonie mobile mettent l’accent sur la protection de leurs réseaux contre des attaques venant de l’extérieur. Ils défendent leurs réseaux à l’aide de dispositifs firewall (pare-feu) Gi de protection contre les DDoS. Mais la situation évolue car nous découvrons maintenant que les attaques peuvent aussi provenir de l'intérieur du réseau.

Les opérateurs de téléphonie mobile ne sont pas correctement préparés pour ce genre d’attaques et, en général, le cœur des réseaux de 3G et 4G n’est pas protégé. L’année prochaine, un pirate informatique avisé ciblera le bon composant et pourra faire sauter le réseau en neutralisant son centre opérationnel.

3. L’encodage prendra de plus en plus d'importance dans le trafic est-ouest.

Le trafic entre l’est et l’ouest augmente rapidement et les entreprises étant de plus en plus nombreuses à transférer leurs workloads dans le cloud, les données sensibles sont plus exposées que jamais. Cette évolution peut entraîner un risque de vol et de violation de données. L’encodage du trafic est-ouest sera nécessaire pour assurer la sécurité et la conformité. Selon nous, le point culminant sera atteint en 2018 car l'utilisation de l’encodage se renforce tandis que la confiance en ligne s’amenuise.

4. Les municipalités et autres administrations d’État seront plus que jamais confrontées aux cyberattaques.

Ces dernières années, celles-ci ont dû faire face à un volume croissant de cyberattaques. En 2018, cette situation atteindra son point critique. Du fait que les municipalités et autres administrations d’État continuent leur mutation vers les services en ligne et à tirer parti des architectures modernes comme le cloud, leurs capacités en matière de sécurité dépendront des contraintes budgétaires. Au mieux, elles auront recours à des programmes de sécurité sous-financés, si bien que les gouvernements deviendront des cibles potentielles. Ces attaques auront également un effet de ricochet car elles pourraient exposer davantage les citoyens à un risque de fraude et de vol de données personnelles.

5. Les applications de sécurité et d’analytique sans serveur se généraliseront au niveau des fonctions telles que la détection de virus, etc.

La manipulation déclenchée de données est un domaine dans lequel les systèmes de calcul sans serveur, comme AWS Lambda, se distinguent. Dans certains cas pratiques de sécurité et de visibilité, ceci est un élément clé de la transaction.

Au cours de l’année prochaine, ces applications sans serveur favoriseront le développement de systèmes de modèle par répartition centrés sur la cybersécurité et la protection contre les malwares. Ceci favorisera également l’analyse évolutive à la demande de la télémétrie d’infrastructure.

Le déclenchement de journaux, l’information sur le flux et l’analyse des paquets de données par capture à l’aide d'une infrastructure sans serveur deviendront de plus en plus courants et offriront aux petites et moyennes entreprises les mêmes avantages d’évolutivité et de flexibilité que les grandes entreprises grâce au modèle par répartition.

6. Les fournisseurs de cloud deviennent la cible d’attaques cherchant à provoquer des perturbations.

Les entreprises étant de plus en plus nombreuses à passer au cloud, les attaques viseront directement ou indirectement les fournisseurs de cloud. L’exemple des attaques de Dyn et Mirai en 2016 montre que la tendance va dans ce sens et qu’elle atteindra un nouveau pic en 2018. Face aux attaques ciblant leurs fournisseurs de cloud, les entreprises n’auront pas les moyens suffisants pour réagir car elles n'ont aucun contrôle sur l’infrastructure sous-jacente.

Elles seront dans l’obligation de rechercher une stratégie multi-cloud pour éviter d’avoir l’intégralité de leurs workloads chez un seul fournisseur de cloud.

7. Les produits de sécurité adaptatifs et trompeurs feront partie des cinq technologies prioritaires.

Afin de tromper les personnes mal intentionnées, de nouvelles technologies émergeront qui donneront aux spécialistes de la sécurité informatique la possibilité de prédire une attaque avant que celle-ci ne se produise. Considéré comme un instrument pratique, l’analytique prédictif sera désormais indispensable et les entreprises devront investir dans ces technologies pour conserver une longueur d’avance sur les acteurs des menaces et protéger leurs systèmes.

8. L’intelligence artificielle (AI) sera utilisée de manière intensive dans les technologies de sécurité émergentes.

Bien qu’il ne s’agisse pas ici de véritable intelligence artificielle, l’amélioration des capacités en machine learning et l'intégration de chatbots (ou discussions robotisées) qui se généralise dans chaque nouveau produit permettront de combiner l'intelligence humaine et électronique de façon plus efficace. L’année prochaine, ceci donnera aux équipes de sécurité la possibilité d’évaluer et d’établir un ordre de priorité des failles de sécurité en s’appuyant sur plusieurs labels au lieu d'un seul, pour renforcer la protection.

9. Les systèmes SCADA et/ou IoT vulnérables provoqueront des dommages physiques en 2018.

Les failles dans la connexion entre les objets et les équipements de l’Internet des objets (IoT) et dans les systèmes d’acquisition et de contrôle des données (SCADA) entraîneront une certaine forme de dommages physiques - et pas seulement numériques - en 2018. Heureusement, l’étendu des dommages se limitera aux composants de l’unité de contrôle. Contrairement aux cibles des vers informatiques Stuxnet et Flame, les systèmes SCADA et IoT exploitent des frameworks open-source communs qui sont faciles à tracer et difficiles à corriger après installation ; ce qui en fait des cibles de choix.

10. Nous serons témoins de la montée en puissance des technologies de sécurité blockchain.

La blockchain deviendra plus qu'une simple rumeur en 2018. L’année prochaine, de nombreuses entreprises adopteront les technologies blockchain. Les navigateurs bénéficieront d'un support expérimental/natif et d’identités en ligne en vue de réduire le volume de transactions anonymes. Les technologies blockchain sont de conception plus sécurisée que leurs prédécesseurs, créant un environnement en ligne au niveau de sécurité plus élevé et moins anonyme que par le passé.

12 décembre 2017

Partagez cette page :
Recevez directement dans votre navigateur les dernières nouvelles et les mises à jour utiles (max. un message par semaine)

Ce site utilise des cookies. En continuant à parcourir le site, vous acceptez l’utilisation de cookies. En savoir plus.