[Tribune] Les tendances pour la cybersécurité en 2023 et au-delà
par Thomas Manierre - le
Les années 2020 ne nous ont pas épargnés : une pandémie, la disparition d’une reine, une guerre… Dans ce contexte sous tensions, l’urgence de prendre des mesures de cybersécurité se fait sentir au regard des enjeux et de la nécessité de protéger les actifs numériques et les infrastructures critiques de possibles cyberattaques. Thomas Manierre, Directeur EMEA Sud de BeyondTrust, fait le point sur les tendances émergentes qui risquent bien de marquer la décennie en cours pour en faire apparaître des prédictions pour 2023.
L’an prochain, il faut s’attendre à l’arrivée sur le marché de produits « zero trust-ready ». Certains permettront l’authentification zero trust positive et la surveillance comportementale, d’autres seront basés sur un modèle de sécurité fermé pour démontrer ce qui devrait se produire en cas d’incident zero trust négatif. Dans quelques années, la technologie sera bien plus mature et des solutions complètes, tout-en-un, vont émerger couvrant les comportements zero trust appropriés et inappropriés.
2. Les caméras de smartphones infectées par des malwares
Nous devrions constater l’émergence des premiers programmes qui chercheront à exploiter les vulnérabilités des caméras intelligentes et de la technologie qu’elles embarquent. En 2023, la technologie utilisée pour produire de formidables photos et vidéos pourra elle-même être détournée pour exécuter des malwares. L’objectif ne sera pas nécessairement d’exécuter du code, mais de supprimer des informations sensibles, de faire circuler de fausses informations, de propager un malware ou encore d’amener l’utilisateur du contenu à se rendre sur des sites trompeurs. Plus les caméras vont gagner en sophistication, plus la surface de risque s’étend et se prête à de nouvelles approches d’exploitation.
3. Les ransom-Vaporwares ou comment jouer sur la peur de perdre sa réputation
Nous assisteront à une forte augmentation des cas de ransom-vaporwares : un cybercriminel n’a même pas besoin de perpétrer une attaque, il lui suffit de dire qu’il l’a faite ; une menace impossible à vérifier peut être un vecteur d’attaque suffisant. L’entreprise a beau vouloir faire savoir que la compromission n’a pas eu lieu, ceci sera vu comme une tentative d’éviter tout dommage pour sa réputation. Toute publication de données, même obtenues très facilement, viendra confirmer qu’une compromission a bien eu lieu. Lors de ce type d’attaque, il est quasi impossible de se défendre.
4. L’authentification multifactorielle (MFA) ne sera plus invincible
En 2023, il y a fort à parier que de nouveaux vecteurs d’attaque émergeront, visant à contourner les stratégies d’authentification multifactorielle. L’an prochain, tout comme le SMS, des notifications push et d’autres techniques de MFA seront exploitées. Les entreprises subiront une forme d’érosion de leurs fondations MFA et seront incitées à adopter des solutions MFA ayant recours à des technologies biométriques ou conformes à FIDO2. Dans dix ans, il est probable que ces solutions sans mot de passe seront à leur tour jugées vulnérables et obsolètes.
5. L’accès aux cyber assurances deviendra exceptionnel
Un nombre croissant d’entreprises en viendront à la conclusion qu’elles ne sont pas cyber assurables. L’incapacité à matérialiser les changements demandés couplée à l’augmentation des tarifs des polices de cyber assurance feront que nombre d’entreprises ne seront pas couvertes. Certaines n’auront d’autre choix que de s’auto-assurer ou de souscrire des contrats de cyber assurance avec une couverture extrêmement limitée et une très longue liste d’exceptions.
6. Les objets connectés, goodies piratables et autres déchets électroniques
Des cybercriminels voudront certainement décoder les transmissions RF au moyen d’outils comme Flipper Zero pour perturber les événements qui feront usage d’accessoires connectés. Il faut s’attendre à des attaques visant à dénoncer l’accumulation inutile et délétère de déchets électroniques. Certains pays plus vigilants voudront interdire ces objets connectés pour les déchets électroniques qu’ils occasionnent.
7. La multiplication d’obligations de conformité conflictuelles
En 2023, de nouveaux conflits de conformité réglementaire devraient voir le jour. Malheureusement, certains organismes réglementaires rejettent les techniques modernes, ignorent les résultats de recherche en sécurité et préconisent des contrôles qui vont à l’encontre des recommandations récentes qui offrent pourtant un niveau de sécurité supérieur.
8. La mort du mot de passe personnel
Si la fin du mot de passe n’est pas encore arrivée, l’essor de l’authentification principale sans mot de passe va porter un coup fatal au mot de passe personnel. De plus en plus d’applications, en plus du système d’exploitation, vont utiliser des technologies avancées sans mot de passe, biométriques notamment. A l’avenir, la combinaison d’au moins deux méthodes de reconnaissance (ex. empreintes digitales, style de frappe, rythmes des mouvements du corps) permettra de collecter suffisamment d’information pour identifier assurément la personne.
9. L’interdiction de verser des rançons venant financer les cyber-terroristes
Pour protéger les entreprises des ransomwares et empêcher le financement des terroristes, les gouvernements du monde entier vont tester une nouvelle approche : interdire tout simplement le paiement de rançon aux auteurs d’une attaque de ransomware. Un projet de loi est en cours aux Etats-Unis. Les victimes auront encore plus de mal à récupérer l’accès à leurs actifs et à reprendre leur activité en cas d’attaque de ce type.
10. La fin du camouflage des pratiques de sécurité dans le cloud
Pour limiter les risques de sécurité liés au cloud, il sera demandé plus de transparence et de visibilité sur les opérations de sécurité des solutions SaaS, des fournisseurs cloud et de leurs services. La volonté d’une plus grande transparence de l’architecture, sur les fondations et même les vulnérabilités découvertes, devra aller plus loin que les certifications SOC et ISO et préconiser l’extension des publications CVE ou l’établissement d’un nouveau mécanisme de reporting qui indique ce qui est vulnérable et quand.
11. L’ingénierie sociale dans le Cloud
En 2023, les réseaux sociaux vont devenir un vecteur d’attaque prépondérant. Les attaques d’ingénierie sociale perpétrées dans le cloud à l’encontre d’employeurs et d’organisations vont davantage procéder de la puissance de persuasion des agresseurs que des outils mobilisés. Il suffit d’un simple profil fictif sur les réseaux sociaux pour tromper un employeur et obtenir un contrat ou se faire passer pour un fournisseur de services de confiance. Les entreprises ne devraient pas se fier aux seuls réseaux sociaux pour vérifier les identités.
12. Le nécessaire encadrement des identités non fédérées
On devrait assister à la multiplication des identités non fédérées pour fournir de nouveaux services et même peut-être des produits physiques. Un vrai cauchemar en perspective pour les besoins de contrôle et de gestion des accès car leur volume et leur champ d’action seront potentiellement infinis.
13. Convergence vers l’IT de systèmes OT plus connectés
Les vecteurs d’attaque de la technologie opérationnelle OT devraient s’inspirer d’exploits similaires visant les environnements informatiques. Les systèmes OT deviennent plus intelligents et connectés. Ils sont désormais équipés d’applications et de systèmes d’exploitation disponibles dans le commerce pour mener à bien des missions plus complexes. Leur approche de conception plus ouverte s’accompagne de possibles vulnérabilités exploitables. Il s’agit donc de faire converger les technologies OT et IT pour leur maintenance et mise à jour.
14. Les cas de compromission ne feront plus sensation
Les révélations publiques de piratage seront si fréquentes que le grand public en deviendra indifférent : il faudra que la tactique soit inédite ou que les dommages occasionnés soient particulièrement importants et dévastateurs pour susciter l’attention. A contrario, les entreprises attaquées qui ne réagiront pas comme il se doit en cas de compromission de leur sécurité seront sévèrement réprimandées et leur réputation s’en trouvera ternie.
Même non médiatisés, il faut donc s’attendre à vivre une année record en cas de compromissions de cybersécurité, du fait de la sophistication des agresseurs, mais aussi des changements majeurs à l’échelle internationale qui risquent bien de pénaliser les entreprises et leur capacité à prévenir un problème, le contenir ou le corriger. Nombre d’entreprises n’auront pas les reins assez solides pour faire face aux menaces liées à des facteurs macroéconomiques. Autrement dit, les coûts direct et indirects pour les entreprises victimes de ces attaques donneront eux aussi lieu à un record !
XEn poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies essentiels au fonctionnement du site, ceux nous permettant d'améliorer votre expérience, de mesurer l’audience de notre site et de vous proposer un contenu plus adapté. Vous avez la possibilité de personnaliser l'utilisation de ces cookies. Mais la désactivation de certains de ces cookies peut avoir un effet sur votre expérience de navigation. En savoir plusPersonnaliser mes choixJe refuse toutJ'ACCEPTE TOUT
Politique de confidentialité
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Les cookies nécessaires sont absolument essentiels au bon fonctionnement du site Web. Ces cookies assurent les fonctionnalités de base et les fonctions de sécurité du site Web, de manière anonyme.
Les cookies fonctionnels aident à exécuter certaines fonctionnalités telles que le partage du contenu du site Web sur les plates-formes de médias sociaux, la collecte de commentaires et d’autres fonctionnalités tierces.
Cookie
Durée
Description
mautic_device_id
1 year
Ce sont des cookies tiers utilisés par Mautic qui nous permettent d’utiliser le service Mautic. Nous utilisons Mautic pour soutenir nos activités de marketing.
Ce cookie permet de connaître l’appareil avec lequel le visiteur accède au site. Expiration du cookie au bout d’un an.
mautic_referer_id
30 minutes
Ce sont des cookies tiers utilisés par Mautic qui nous permettent d’utiliser le service Mautic. Nous utilisons Mautic pour améliorer notre compréhension des attentes de nos lecteurs, leurs proposées des contenus et événements les plus pertinents, soutenir nos activités de marketing en suivant leur navigation sur le site, collecter de l’information sur leurs préférences et gérer les formulaires présent sur le site.
Ce cookie permet de connaître l’origine du visiteur.
mtc_id
session
Ce sont des cookies tiers utilisés par Mautic qui nous permettent d’utiliser le service Mautic. Nous utilisons Mautic pour améliorer notre compréhension des attentes de nos lecteurs, leurs proposées des contenus et événements les plus pertinents, soutenir nos activités de marketing en suivant leur navigation sur le site, collecter de l’information sur leurs préférences et gérer les formulaires présent sur le site.
Ce cookie donne un ID au visiteur du site web dans le but de le reconnaître. Expiration du cookie à la fin de la session
mtc_sid
session
Ce sont des cookies tiers utilisés par Mautic qui nous permettent d’utiliser le service Mautic. Nous utilisons Mautic pour améliorer notre compréhension des attentes de nos lecteurs, leurs proposées des contenus et événements les plus pertinents, soutenir nos activités de marketing en suivant leur navigation sur le site, collecter de l’information sur leurs préférences et gérer les formulaires présent sur le site.
Ce cookie donne un ID à la session du visiteur du site, afin de la reconnaître. Expiration du cookie à la fin de la session
Les cookies de performance recueillent des informations sur l'utilisation de nos sites web afin d'améliorer leur attractivité, leur contenu et leur fonctionnalité. Ces cookies nous aident, par exemple, à déterminer quelles pages secondaires de notre site sont visitées et quel type de contenu intéresse nos lecteurs.
Cookie
Durée
Description
YSC
session
Ce cookie est un cookie de Youtube qui enregistre un identifiant unique pour conserver des statistiques sur les vidéos de YouTube que l'utilisateur a vues.
_first_pageview
10 minutes
Ce cookie de session est créé lors du premier affichage de page pour chaque visite. Sa finalité est de permettre de n'afficher certains éléments du code que lors du premier affichage de la page, et rendre le site ainsi plus rapide.
_gat
1 minute
Ce cookie est un cookie de Google Analytics permettant de limiter la cadence des requêtes. Il est valide pendant 24 heures après la date de la session.
Les cookies analytiques sont utilisés pour comprendre comment les visiteurs interagissent avec le site Web. Ces cookies aident à fournir des informations sur les mesures du nombre de visiteurs, du taux de rebond, de la source du trafic, etc.
Les cookies publicitaires sont utilisés pour proposer au visiteurs des publicités personnalisées selon votre parcours sur notre site.
Cookie
Durée
Description
IDE
1 year 24 days
Used by Google DoubleClick and stores information about how the user uses the website and any other advertisement before visiting the website. This is used to present users with ads that are relevant to them according to the user profile.
NID
6 months
This cookie is used to a profile based on user's interest and display personalized ads to the users.
VISITOR_INFO1_LIVE
5 months 27 days
This cookie is set by Youtube. Used to track the information of the embedded YouTube videos on a website.
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
Cookie
Durée
Description
ARRAffinitySameSite
session
No description
attribution_user_id
1 year
No description
cg_uuid
1 year
Sets a unique ID for the visitor, that allows third party advertisers to target the visitor with relevant advertisement. This pairing service is provided by third party advertisement hubs, which facilitates real-time bidding for advertisers.