Sécurité : 10 prévisions pour 2023

À l'aube de la nouvelle année, découvrons ensemble ce que l'année 2023 nous réserve en explorant les tendances qui influeront sur la cybersécurité au niveau mondial.

Janvier 9 2023 Par

Jesus Vigo

Crystal ball with hands conjuring up visions of the future

La fin de l'année approche à grand pas et, dans toutes les grandes organisations, on fait naturellement le bilan. C'est une excellente occasion pour nous de tirer des enseignements, de nous évaluer et d'aller de l'avant avec une résilience retrouvée.

L'objectif de cet article est de nous tourner vers l'avenir pour se pencher sur les tendances qui auront un impact sur la cybersécurité en 2023. Des problèmes déjà connus pourraient s'intensifier, les technologies de pointe visant à renforcer la sécurité se généralisent. La manière dont l'entreprise envisage les menaces pour la cybersécurité, s'y adapte et y remédie va, elle aussi, évoluer.

Ne vous y trompez pas : si 2022 a tenu les équipes informatiques et de sécurité en haleine, la prochaine ne les décevra certainement pas. Surtout si nos dix prédictions en matière de sécurité pour 2023 se vérifient.

Sans plus attendre...

Top 10

Généralisation des appareils IoT = augmentation des problèmes de sécurité

Les appareils de l'Internet des objets (IoT) sont connus pour leur manque de sécurité et la faiblesse des mesures de protection mises en œuvre. Dispositifs corporels, affichage numérique, domotique... les appareils sont toujours plus nombreux. Et il devient d'autant plus difficile d'assurer la sécurité des appareils, des utilisateurs et des données, qu'elles soient professionnelles ou personnelles. En effet, de nombreuses vulnérabilités critiques affectent les appareils IoT : conservation des réglages par défaut, logiciels obsolètes, mots de passe faibles, protections médiocres pour les données. Pour beaucoup, elles trouvent leur origine dans un manque général de compréhension de la sécurité IoT, ainsi que dans une mauvaise gestion de leurs protocoles de connectivité.

Ce n'est sans doute que de la partie émergée de l'iceberg. Pourtant, il faut déjà multiplier ces vulnérabilités de sécurité, et d'autres encore, par les 40 milliards d'appareils IoT qui, selon les estimations, seront utilisés d'ici à 2025. Le risque lié aux appareils IoT ne peut que croître et ils pourraient en théorie générer 79,4 zettaoctets (Zo) de données.

Astuce : 1 zettaoctet (Zo) = 1 000 000 000 de téraoctets (To)

Les environnements à distance et hybrides ont toujours du mal à sécuriser les données.

Plusieurs années se sont écoulées depuis les confinements que la pandémie a imposés à toute la planète, mais de nombreuses organisations ont décidé d'adopter des environnements de télétravail ou hybrides afin de poursuivre leurs activités de la manière la plus sûre possible. Si certaines organisations ont réussi cette transition, d'autres trouvent encore qu'il est presque impossible de protéger véritablement les données des entreprises contre les menaces à distance.

Plusieurs solutions tirent parti de la puissance du cloud pour préserver à la fois la sécurité des terminaux et la confidentialité des utilisateurs, et gérer de manière flexible les appareils mobiles selon différents modèles de propriété. Mais chaque entreprise a des besoins uniques, et il faudra souvent franchir des étapes supplémentaires avant de parvenir à une stratégie complète de protection des données.

Les attaques provenant d'États-nations devraient augmenter dans le monde entier en raison des échéances électorales.

Les acteurs malveillants soutenus par des États-nations devraient porter toute leur attention sur la scène politique au cours de l'année à venir. Ces États cherchent en effet à perturber les élections et à attaquer les infrastructures et les organisations nationales dans le monde entier. Selon le National Democratic Institute (NDI) est une organisation non partisane à but non lucratif qui œuvre pour le soutien des institutions démocratiques dans le monde, ces acteurs malveillants vont suivre de près de nombreuses élections prévues en 2023.

« Dans le contexte géopolitique troublé qui touche aujourd'hui certaines cyber-nations très puissantes, l'infrastructure de cybersécurité est en jeu. Les acteurs soutenus par des États-nations menacent les infrastructures nationales stratégiques par des moyens informatiques. » – David Mahdi, CSO et conseiller CISO, Sectigo

Ce n'est un secret pour personne : le processus électoral est depuis longtemps un sujet brûlant pour les états-nations et les hacktivistes. Dans un climat politique déjà tendu, la poursuite des attaques par et contre des administrations et des entreprises devrait s'accélérer avec les échéances électorales qui se profilent – ce qui ne manquera pas de mettre à l'épreuve la résilience de la cybersécurité.

Les entreprises s'appuient de plus en plus sur l'IA pour lutter contre les menaces de cybersécurité

Un récent rapport de Yahoo annonce pour l'intelligence artificielle (IA) et le machine learning (ML) des prévisions de croissance de 23,5 %, pour un marché total de plus de 28,09 milliards de dollars d'ici à 2030. Les applications de ces deux technologies avancées un certain nombre de clés pour libérer le potentiel inexploité de nombreux secteurs. La cybersécurité est l'un des grands bénéficiaires de l'IA/ML.

Nous n'avons pas encore atteint les niveaux d'intégration de Skynet, mais les entreprises exploitent ces puissantes technologies pour produire des analyses comportementales à partir des flux de données. Grâce aux renseignements obtenus, elles déterminent si les comportements des systèmes correspondent à ceux de menaces ou d'attaques, et identifient par exemple des logiciels malveillants inconnus ou des mouvements suspects. L'objectif final ? Collecter de précieuses informations sur les menaces afin d'informer les logiciels de sécurité des terminaux, orchestrer les contrôles techniques et appliquer des workflows de correction pour sécuriser les appareils et atténuer les menaces.

L'AI et du ML sont capables d'ingérer et traiter des données à des taux bien supérieurs aux capacités des humains : c'est un atout décisif pour les organisations qui doivent traquer les cybermenaces cachées. Quant aux algorithmes de détection de modèles, ils révèlent les vulnérabilités des configurations, des applications et de la sécurité des systèmes informatiques.

En outre, parce que l'IA est capable de détecter les attaques avec précision et d'y répondre, elle peut également se défendre beaucoup plus rapidement en calculant les réponses à donner en priorité. Elle riposte avec une efficacité redoutable, sans aucune intervention humaine ni baisse de performance.

La culture de la sécurité gagne du terrain

On pourrait penser qu'avec Internet et d'innombrables sources d'information accessibles en quelques clics, les utilisateurs seraient sensibilisés aux menaces et escroqueries courantes qui les visent, et que cela permettrait de minimiser efficacement ces menaces. Malheureusement, ce n'est pas le cas : les attaques de phishing continuent d'occuper la première place dans le paysage des menaces. Mais tout espoir n'est pas perdu, car la culture de la sécurité gagne du terrain dans l'entreprise.

« 91 % des violations de données réussies ont pour point de départ une attaque de phishing ciblé » – KnowBe4

C'est une excellente nouvelle : cela signifie en effet que les utilisateurs sont plus sensibles à la sécurité – une attitude indispensable pour faire face aux menaces qui les assaillent quotidiennement dans les espaces professionnels autant que personnels. Les organisations et les utilisateurs reconnaissant l'importance des formations en sécurité. Des services tels que KnowBe4 aident les organisations à renforcer leurs connaissances et à intégrer les comportements adéquats. Elles cherchent par là à établir une culture de la sécurité et à promouvoir la sensibilisation afin de réduire les risques.

Les mesures de protection de la vie privée des utilisateurs jouent un rôle prioritaire dans les stratégies de sécurité globales

Une myriade de risques explique le rôle crucial que joue la sécurité des données pour les organisations : interruption de la continuité des activités, exposition des poursuites en cas de fuite de données protégées (les informations médicales notamment), impact sur la réputation et l'image de marque... Et si les IPI, ou informations personnellement identifiables, ont toujours été classées comme « sensibles », les récentes évolutions des lois nationales et régionales (comme le RGPD en Europe) ont accru leur importance dans les stratégies de sécurité des grandes entreprises.

Pensez également aux environnements de travail distants et hybrides, qui impliquent souvent l'utilisation d'appareils mobiles personnels selon le modèle BYOD – et imposent donc de préserver la vie privée des utilisateurs. On comprend alors que les stratégies visant à protéger les IPI doivent être prioritaires et intégrées à la stratégie de sécurité de défense en profondeur de l'entreprise avec un objectif : garantir la sécurité des données de l'entreprise sans compromettre la vie privée des utilisateurs (ni, dans certains cas, la conformité des processus).

Les workflows d'authentification sans mot de passe sont sur le devant de la scène

Ah, le vénérable mot de passe. Après l'utilisateur final, il s'agit sans doute du maillon le plus faible de la chaîne de sécurité – et pour cause. Manifestement, pour chaque utilisateur respectueux des bonnes pratiques – un mot de passe unique, composé d'un mélange de majuscules, de minuscules, de chiffres et de symboles, qui n'est pas noté sur un post-it « caché » sous le clavier ou collé sur le bord de l'écran – il y en a des milliers d'autres qui n'ont vraiment pas envie de « retenir un mot de passe de plus ».

Et quand bien même : toutes ces règles entourant les mots de passe n'ont pas beaucoup d'effet lorsque les utilisateurs donnent délibérément leurs identifiants, victimes d'une attaque d'ingénierie sociale. Mais alors, comment se protéger des attaques qui exploitent les mots de passe, vous demandez-vous ? C'est simple : sécurisez les données en éliminant le mot de passe de l'équation !

C'est précisément l'objectif des workflows sans mot de passe, qui s'appuient sur l'authentification multifacteur (MFA). Pour cela, ils utilisent un appareil de confiance, que vous avez sur vous et qui est muni d'un certificat de sécurité – votre iPhone et sa Secure Enclave, par exemple. Cet appareil fournit deux facteurs de vérification : le code PIN de l'appareil (quelque chose que vous connaissez) et Face ID ou Touch ID (quelque chose que vous êtes). C'est tout le processus d'authentification qui réinventé pour simplifier l'expérience de l'utilisateur tout en minimisant le risque à la source dont « whereplus de 80 % de toutes les violations proviennent ». Autrement dit : les identifiants compromis, selon Jonathan Locast de Jamf.

Convergence des cadres de gestion et de sécurité

Les cadres jouent un rôle décisif dans la gestion des cycles de vie. Qu'ils concernent les appareils, les applications, le développement de logiciels ou la sécurité, les cadres fournissent aux entreprises un fil conducteur structuré, concis et itératif. Ils englobent toutes les facettes d'un succès durable au sein d'un processus établi.

Dans le cas de la sécurité, les objectifs sont simples mais difficiles à atteindre : il faut intégrer des processus sécurisés dans chaque composant de base de votre stratégie de défense en profondeur. C'est comme cela que vous pourrez garantir la sécurité des données et maximiser la conformité réglementaire tout en réduisant la confusion.

Dans le cas de la gestion des appareils, les objectifs peuvent varier selon les besoins de votre organisation, mais ils sont généralement accessibles : il s'agit d'obtenir une visibilité sur chaque composant qui sert de noyau à votre solution de gestion des appareils. Vous aurez ainsi l'assurance que les terminaux sont activement surveillés, et vous collecterez les indicateurs essentiels de la santé de vos terminaux. Ces métriques éclaireront vos décisions quant à la santé de vos appareils, appuieront vos objectifs de conformité et simplifieront les tâches administratives.

Les points communs sont nombreux : pourquoi ne pas les faire collaborer ? C'est l'idée de la convergence. Une approche holistique de la sécurité qui privilégie les solutions combinant la gestion des appareils, l'intégration des identités et la sécurité des terminaux. Les trois aspects fonctionnent ensemble au sein d'une solution unique et complète pour la gestion centralisée de votre flotte Apple.

Les organisations seront encore victimes de cyberattaques ciblant la chaîne d'approvisionnement

Ce n'est pas un secret : les attaques contre la chaîne d'approvisionnement sont dévastatrices pour tout le monde.

« 82 % des CIO estiment que leurs chaînes d'approvisionnement logicielles sont vulnérables » – Venafi

Soyons clairs : quand la chaîne d'approvisionnement est attaquée, que votre organisation soit directement ciblée ou non, les retombées indirectes peuvent être désastreuses pour votre posture de sécurité.

Ces attaques touchent aujourd'hui les administrations, les entreprises et les infrastructures critiques, et c'est pourquoi il faut impérativement s'en protéger. Et selon un récent rapport de Gartner sur la cybersécurité de la chaîne d'approvisionnement, « 44 % des organisations vont sensiblement augmenter leurs dépenses par rapport à l'année précédente » pour atténuer efficacement les risques liés à ce type d'attaques.

Comme l'ont montré les attaques passées, si les grandes organisations sont indéniablement plus à risque, ne vous y trompez pas : les attaques de la chaîne d'approvisionnement impactent les entreprises de tous types et de toutes tailles. En un mot : « La cybersécurité de la chaîne d'approvisionnement ne peut pas être considérée comme un problème uniquement informatique », souligne le National Institute of Standards and Technology (NIST). Son guide Bonnes pratiques de gestion des risques dans la chaîne d'approvisionnement est conçu pour aider les entreprises à renforcer leur personnel, leurs processus et leurs connaissances afin de se protéger au mieux contre les violations.

L'approche zero-trust, qui vérifie santé des appareils et les identifiants avant d'accorder l'accès aux ressources, gagne du terrain

Pour ceux qui ne savent pas de quoi il s'agit, imaginez une seconde que la sécurité des données de votre organisation soit découplée des appareils qui y accèdent. Les données protégées sont contenues dans un espace sécurisé, indépendant du niveau de sécurité de votre ordinateur ou de celui d'un collègue. Et ce même système sécurisé, qui contient les données que vous demandez, n'approuvera pas votre demande tant que certains critères n'auront pas été remplis et confirmés. Par défaut, l'accès aux données protégées est refusé. Si vous ne remplissez pas l'un de ces critères, l'accès reste bloqué jusqu'à ce que vous prouviez le contraire.

Découvrez le zero-trust. « Ne jamais faire confiance, vérifier systématiquement » : voilà en quelque sorte le slogan qui illustre le mieux le modèle de sécurité au cœur de l'approche zero-trust. Elle met de côté les concepts traditionnels de réseaux internes « fiables » ou l'idée que les appareils gérés bénéficient d'un niveau de confiance implicite plus élevé que les appareils non gérés. Le principe est simple : l'ensemble du trafic réseau, des appareils et des utilisateurs sont considérés comme non fiables, peu importent d'où ils demandent l'accès.

Pour obtenir l'accès à des ressources protégées (données, apps ou services), les utilisateurs doivent au minimum s'authentifier avec leur identité cloud. Leur appareil doit également être vérifié par le service zero-trust pour confirmer qu'il n'est pas compromis.and Cette vérification de l'état de l'appareil se produit chaque fois qu'il demande l'accès à une ressource. Ce contrôle peut porter sur plusieurs aspects : présence d'un logiciel de sécurité, absence de logiciels malveillants, correctifs à jour, et autres critères jugés essentiels pour sécuriser les données.

Si vous avez des questions au sujet de ces tendances et de leur impact sur votre organisation au cours de l'année à venir, Jamf peut vous aider !

Trusted Access, par exemple, permet aux utilisateurs de travailler n'importe où tout en assurant la sécurité dont votre organisation a besoin. N'hésitez pas à demander une démonstration !

S’abonner au blog de Jamf

Recevez les tendances du marché, les mises à jour d'Apple et les dernières nouvelles de Jamf directement dans votre boîte mails.

Pour en savoir plus sur la manière dont nous collectons, utilisons, partageons, transférons et protégeant vos informations personnelles, veuillez consulter notre Politique de confidentialité.