Blog GlobalSign

06 mars 2018

Cybersécurité : cinq défis et tendances pour 2018

À cause de la cybercriminalité, 3,5 millions de nouveaux postes seront à pourvoir dans la cybersécurité d’ici 2021. Si l’on compare ce chiffre au million de postes ouverts en 2016, l’augmentation atteint 350 % en seulement cinq ans.

Cette explosion s’accompagnera d’une allocation substantielle de budgets pour la cybersécurité. Partout, les entreprises investissent massivement dans le recrutement de professionnels de la sécurité pour maintenir la confidentialité des données clients et se prémunir des attaques par rançongiciel.

Pour la seule année 2017, les entreprises ont déboursé 86,4 $ milliards en mesures de protection.

Que nous réserve l’avenir de la cybersécurité ? Que vous préparent les cybercriminels pour 2018 ?

Quelles sont les nouvelles menaces à connaître et modifieront-elles — à moins qu’elles ne l’aient déjà fait — l’environnement de la cybersécurité ?

Pour répondre à ces questions, penchons-nous sur cinq grands défis et tendances pour 2018.

1. Évolution des rançongiciels

Les rançongiciels sont le fléau des professionnels de la cybersécurité, de l’informatique et de la Data, mais aussi des dirigeants.

Il n’y a sans doute rien de pire qu’un virus qui se propage et se cramponne aux données client et aux informations d’une entreprise — virus impossible à supprimer à moins d’accéder aux exigences volontairement nuisibles d’un cyberdélinquant. Sans parler que l’enjeu porte généralement sur plusieurs centaines de milliers (voire plusieurs millions) de dollars.

Au palmarès de la cybercriminalité, les rançongiciels connaissent l’essor le plus fulgurant. Le nombre d’attaques a augmenté de 36 % cette année (avec des coûts multipliés par deux).

Malheureusement, ces attaques ne se tassent pas avec le temps.

Au contraire, elles se renforcent. En 2013, on comptait 500 000 applications malveillantes. Deux ans plus tard, ce nombre atteignait 2,5 millions. Et en 2017, il s’établissait à 3,5 millions. Et 77 % de ces applications sont des malwares.

2017 android samples distribution

(Source image)

Mais ce n’est pas tout. Malgré l’espoir de voir les entreprises prendre la cybersécurité plus au sérieux face à l’explosion actuelle d’applications malveillantes, seule une minorité semble encline à le faire.

En fait, 20 % des entreprises n’ont toujours pas de solution de reprise après sinistre. Ainsi, lorsqu’une attaque malveillante se produit, un cinquième des entreprises ne possède aucune méthode ni aucun plan leur permettant de récupérer leurs données, applications, infos clients, serveurs ou systèmes.

Il faut également savoir que 42 % des entreprises dotées d’une stratégie de reprise après sinistre utilisent des méthodes obsolètes de sauvegarde sur bande.

Avec des rançongiciels en pleine évolution, les stratégies de reprise après sinistre d’hier ne fonctionnent plus.

Une fois que les données ont disparu, l’entreprise ne peut plus les récupérer. À moins, bien entendu, de payer les cybercriminels.

En 2018, les solutions DRaaS constituaient la meilleure défense technologique moderne pour contrer les attaques par rançongiciel. Ce type de solution vous permet de sauvegarder automatiquement vos fichiers, d’identifier immédiatement les sauvegardes propres, et de basculer en un clic en cas d’attaque sur vos données.

2. Essor de l’intelligence artificielle (IA)

Les robots pourraient jouer un rôle dans la défense contre les cyberattaques.

Entre 2016 et 2025, les entreprises dépenseront près de 2,5 milliards de dollars dans l’intelligence artificielle pour prévenir les cyberattaques.

the future of A.I

(Source image)

Cette évolution sera assortie de plusieurs avantages. Tout d’abord, vous n’aurez pas à payer les robots à l’heure. Dès lors qu’ils vous appartiennent, ils travaillent gratuitement. (Vous n’avez pas à leur fournir des tickets restaurant ou une mutuelle.)

Avantage suivant : Ils peuvent travailler 24 h/24. (Finies les heures supplémentaires.) Contrairement aux humains, les robots ne prennent pas de pauses.

Avec les malwares et autres basses manipulations de données, chaque minute compte. S’il était possible de contrer un virus pendant son téléchargement, on aurait beaucoup plus de chances d’atténuer son impact. Mais si l’on intervient qu’une fois les données corrompues — c’est à dire une fois le mal fait —, le combat pour récupérer des données saines est d’autant plus dur.

Généralement, les professionnels informatiques et autres experts en cybersécurité ne répliquent à ces attaques qu’après coup. D’après Nicole Eagan,

on signale ces violations comme des incidents passés, bien après qu’il eut été possible de faire quelque chose. Cela doit changer.

La plus grosse difficulté lorsque l’on doit se remettre d’une cyberattaque tient au fait que les experts en sécurité n’ont que rarement l’occasion d’y faire face immédiatement.

En revanche, une intelligence artificielle n’a pas besoin de dormir. Elle peut faire front contre les malwares à la seconde même où leur téléchargement commence.

Les développeurs savent mieux que jamais comment fonctionne l’intelligence artificielle pour pouvoir la manipuler. D’où la certitude que nous devrions à l’avenir — et notamment en 2018 — voir se développer une coopération entre l’homme et les robots axée sur la défense des données.

3. Les menaces de l’IoT

La plupart des gens sont branchés en permanence.

Dans les pays industrialisés, l’immense majorité des hommes et des femmes a un smartphone dans sa poche, un ordinateur au bureau, un téléviseur à la maison, et une tablette dans la voiture.

Si 84 % des foyers américains possèdent au moins un smartphone, ils sont 80 % à posséder au moins un ordinateur fixe ou portable. 68 % possèdent au moins une tablette. Et 39 % ont au moins un équipement pour la diffusion en continu.

iot connected devices in the US household

(Source image)

Et ce n’est que le début.

Dans l’Internet des Objets (IoT), tout est fait pour que chacun de vos appareils soit connecté. Votre réfrigérateur peut vous indiquer quand vous êtes à court de lait. Alexa peut vous commander une pizza.

Cette connectivité à tout-va présente naturellement d’énormes avantages ; et c’est ce qui rend l’IoT si séduisant en premier lieu. Plus besoin de se connecter à plusieurs appareils. Vous contrôlez la télévision à partir de votre téléphone. Et vous pouvez même régler votre thermostat domestique à partir de vos autres terminaux numériques.

Mais le problème de toutes ces interconnexions est l’extrême vulnérabilité des consommateurs aux cyberattaques. Selon une étude, 70 % des équipements IoT comportent de graves failles de sécurité.

On note ainsi une absence de sécurisation des interfaces Web et des transferts de données, des méthodes d’authentification insuffisantes, et un manque de « culture de la sécurité » du grand public, avec pour conséquence une exposition des utilisateurs aux attaques.

La prolifération des appareils grand public interconnectés ne fait qu’aggraver ce constat. En clair, si l’on accède à un appareil, on accède à tous les autres. Mais ces avantages en termes de commodité se paient au prix d’une augmentation des risques.

Risques que les professionnels de la sécurité doivent être prêts à affronter. Il leur faudra pour cela intégrer toutes sortes d’exigences : mots de passe, vérification des utilisateurs, délais d’expiration de session, authentification à deux facteurs et autres protocoles de sécurité avancés.

4. La révolution de la blockchain

L’année 2017 s’est terminée par une envolée spectaculaire de la valeur et de la popularité des cryptomonnaies comme le Bitcoin et Ethereum.  Ces cryptomonnaies sont bâties sur des blockchains (« chaînes de blocs »), l’innovation technique au cœur de la révolution qui permet d’enregistrer des transactions de manière décentralisée et sécurisée. Mais quel est le rapport entre la technologie de blockchain et la cybersécurité ?

C’est une question que les professionnels de la sécurité commencent tout juste à se poser. Ils devraient d’ailleurs être de plus en plus nombreux à proposer des réponses dans le courant de l’année 2018.

Malgré la difficulté de prévoir les évolutions de la blockchain appliquées à la cybersécurité, les professionnels peuvent formuler certaines hypothèses éclairées. Les entreprises ciblent plusieurs cas d’usage pour la blockchain : de la gestion des dossiers médicaux, au contrôle d’accès décentralisé, en passant par la gestion des identités.  Avec l’émergence de nouvelles applications et utilisations de la blockchain pour la cybersécurité, on devrait voir naître une saine tension, ainsi que des intégrations complémentaires aux méthodes de cybersécurité classiques qui ont fait leurs preuves.  Entre blockchains publiques et privées, les approches devraient différer.

Une chose est toutefois certaine. Avec la technologie de blockchain, la cybersécurité de demain n’aura probablement plus grand-chose à voir avec celle d’hier.

5. Vulnérabilité des applications sans serveur

Les applications sans serveur ouvrent la porte aux cyberattaques.

Les données clients sont particulièrement exposées lorsque les utilisateurs accèdent à votre application hors serveur — ou en local — sur leur équipement.

Pourquoi ?

Et bien en mode « serveur », lorsque les données sont stockées dans le cloud plutôt que sur un terminal utilisateur, vous pouvez contrôler ces informations et la sécurité applicable.

Autrement dit, vous avez la main sur les précautions de sécurité à prendre pour que les données utilisateurs restent confidentielles et à l’abri des usurpateurs d’identité et autres cyberdélinquants.

En revanche, avec les applications sans serveur, c’est globalement à l’utilisateur de prendre les précautions de sécurité.

Rien ne vous empêche bien entendu d’intégrer à l’application un logiciel pour que l’utilisateur ait toutes les cartes en main pour mettre les cybercriminels KO. Mais au bout du compte, ce n’est pas vous qui, en tant que professionnel, pouvez défendre les clients directement.

Les applications sans serveur sont plus couramment utilisées en tant que service Web et outils de traitement de données.

leading uses of serverless architechture

(Source image)

Malheureusement, au vu des vulnérabilités que représentent les applications sans serveur, leur avenir semble fortement compromis.

Mais si vous optez pour l’une de ces applications sans serveur, prenez le maximum de précautions possible. Faites-le pour vos clients et pour votre entreprise.

Conclusion

Ces prochaines années, les cybercriminels seront à l’origine de créations de postes dans le domaine de la sécurité. Le rythme devrait être spectaculaire.

Malheureusement, les pirates informatiques ne sont pas prêts à renoncer à vos données client et métier, ni à tirer un trait sur leurs sombres desseins.

L’ingéniosité des hackers croît d’année en année avec en corollaire l’apparition de nouveaux mécanismes de défense.

En 2018 attendez-vous à une intensification de l’évolution des rançongiciels, à la montée en puissance de l’IA comme auxiliaire de cybersécurité, à une vulnérabilité accrue des consommateurs du fait de l’IoT et des applications sans serveur, et à une transformation de la cybersécurité avec la blockchain.

Que mijotent les cybercriminels ? Que réservent les professionnels de la cybersécurité pour 2018 ? Impossible de le savoir avec certitude. Mais si l’on se fonde sur l’existant, ces cinq tendances semblent constituer un bon point de départ.

À propos de l’auteur

John Mason est un analyste en cybersécurité/journaliste basé en Estonie et titulaire d’un Master en sciences de l’université de Northumbria. À ses heures perdues, il donne des conférences (payantes et gratuites) et écrit sur les questions l’actualité, la politique et les technologies relatives au respect de la vie privée. Son travail est paru sur Tripwire, Digital Guardian, Glassdoor, StaySafeOnline, etc. Vous pouvez consulter son site Web ici : JohnCyberMason.com

Note : ce billet de blog a été écrit par un rédacteur externe afin de varier les contenus proposés à nos lecteurs. Les opinions exprimées par l’auteur de cet article sont exclusivement les siennes et ne reflètent pas nécessairement les opinions de GlobalSign.

Partager ce blog