Cybersécurité : les réponses face à la sophistication des menaces

0
153

Selon le dernier rapport de l’agence européenne pour la cybersécurité (ENISA) sur l’état des lieux de la sécurité des systèmes d’information, le premier semestre 2023 a été marqué par une escalade notable du nombre d’attaques avec des mutations dans les modes d’actions et les conséquences. Au niveau mondial, la France se classe deuxième pour le nombre de victimes, juste derrière les États-Unis. Dans ce contexte, la protection des données et des systèmes informatiques est une priorité absolue. En ce sens, le site Cybermalveillance.gouv.fr préconise notamment l’adoption de la double authentification, ou 2FA, qui augmente considérablement la protection des comptes et réduit les risques cyber.  

Tribune – Selon Fabrice de Vésian, Sales Manager chez Yubico, malgré l’omniprésence des cybermenaces, de nombreuses entreprises continuent de s’appuyer sur des pratiques obsolètes, telles que les mots de passe, créant ainsi des failles de sécurité potentielles :  

« Alors que les cybermenaces continuent d’évoluer avec une plus grande fréquence et sophistication, les entreprises doivent prendre des mesures sans plus attendre pour protéger leurs actifs numériques. Certaines d’entre elles s’efforcent déjà de renforcer leur posture en abandonnant les vulnérabilités associées à l’authentification par mots de passe au profit de solutions modernes et résistantes au phishing. Parmi ces solutions, on trouve les clés de sécurité matérielles et les passkeys qui représentent aujourd’hui les alternatives les plus fiables et les plus faciles aux mots de passe. Si des cybercriminels veulent accéder à un compte utilisateur, ils devront avoir la clé de sécurité de ce dernier en leur possession, ce qui diminue considérablement les risques d’attaque réussie, contrairement aux méthodes d’authentification traditionnelles. 

En effet, les attaques actuelles parviennent à contourner certaines formes d’authentification multi-facteur (MFA). Que ce soit par le biais de l’ingénierie sociale ou de l’exploitation de failles de sécurité, les hackers parviennent souvent à compromettre les systèmes en utilisant des pratiques plus sophistiquées que les mots de passe, les codes PIN ou les codes de passe uniques (OTP) envoyés par SMS. Le maintien de ces méthodes d’authentification désormais inadaptées, combiné à une mauvaise cyber-hygiène, expose les organisations à un risque élevé de compromissions. À mesure que les organisations prennent conscience de l’importance de fournir une expérience utilisateur sécurisée et sans friction, il est primordial qu’elles adoptent des solutions d’authentification sans mot de passe. Sans ce changement, elles ne seront pas en mesure de protéger leurs systèmes ni leurs accès, en particulier dans les environnements de travail partagés. 

Parallèlement à cette évolution nécessaire vers l’authentification moderne, un nombre croissant d’entreprises migrent leurs applications critiques vers une architecture Zero Trust (ZTA). Cette approche limite l’accès aux ressources numériques uniquement aux utilisateurs et aux dispositifs autorisés. Les fournisseurs de technologie devront ainsi continuer à développer les protocoles et les technologies nécessaires à la mise en œuvre de cette architecture, y compris la fédération des identités, la centralisation des journaux d’activité, la communication chiffrée et l’exposition d’interfaces de programmation d’application (API) pour faciliter l’automatisation des tâches opérationnelles. 

Cependant, le paysage de la cybersécurité n’est pas seulement en constante évolution du côté de la défense. Les cybercriminels innovent, eux aussi, et exploitent l’intelligence artificielle (IA) pour mener leurs attaques. Des outils tels que ChatGPT peuvent en effet générer des contenus sonores, vidéos ainsi que des textes très convaincants, de véritables atouts donc pour des attaques par phishing et ransomware. Cette utilisation malveillante de l’IA suscite des préoccupations croissantes en matière de cybersécurité. Le Conseil européen de la protection des données (CEPD) a notamment mis en place récemment un groupe de travail visant à réglementer l’utilisation de ChatGPT et d’autres outils similaires. Cette initiative pourrait marquer le début d’une réglementation plus stricte de l’utilisation de l’IA dans le domaine de la cybersécurité, et d’autres agences gouvernementales internationales pourraient suivre cet exemple. 

Si le paysage de la cybersécurité continue d’évoluer rapidement, avec des défis et des opportunités en constante mutation, les organisations doivent rester vigilantes, adopter des pratiques de sécurité renforcées, et être prêtes à s’adapter aux nouvelles menaces pour protéger leurs données et leurs systèmes. La transition vers des solutions d’authentification modernes et la réglementation de l’utilisation de l’IA dans le cyberespace sont des étapes cruciales dans cette quête pour un monde en ligne plus sûr. »