Publié par UnderNews Actu - Télécharger l'application Android
BeyondTrust, le leader mondial de la gestion des accès privilégiés, partage ses prédictions de sécurité pour la nouvelle année et jusqu’à 2025. William Culbert, Directeur Europe du Sud chez BeyondTrust, met à profit ses années d’expertise et sa vision de l’actuel paysage de la sécurité pour établir les prédictions suivantes.
  1. Intensification des malwares par mise à jour automatique : maintenant que de nombreuses applications se mettent à jour automatiquement, les cybercriminels visent les mécanismes cloud de mise à jour automatiques par diverses techniques. La plupart des utilisateurs font confiance à ces mises à jour et ne sont pas toujours conscients des menaces rendues possibles par une connexion cloud compromise. Le piratage de logiciels à l’ancienne recule face au cloud mais les cybercriminels continuent de faire preuve de créativité pour infecter les utilisateurs via les mises à jour automatiques. Il faut s’attendre à ce que les applications et les systèmes d’exploitation les plus en vue soient visés par ces menaces avancées en 2020.
  2. Maintien d’anciennes versions de CVE : janvier 2020 marquera la fin de Windows Server 2008 et Windows 7. Sachant que plusieurs millions de machines continuent de tourner sous ces systèmes d’exploitation, elles présenteront de très nombreuses vulnérabilités jusqu’à ce que des correctifs soient déployés ou les systèmes d’exploitation remplacés. Comme il peut coûter cher de remplacer un système d’exploitation en fin de vie et que cela peut être fastidieux, il est probable que les cybercriminels en profitent en 2020. Et de nouvelles vulnérabilités des systèmes en fin de vie seront découvertes causant des risques très difficiles à gérer pour bon nombre d’entreprises.
  3. Les identités, nouveau vecteur d’attaque : les vecteurs d’attaques privilégiées se multiplient ces dernières années, avec à la clé la compromission de comptes, suivie d’une progression latérale pour compromettre d’autres actifs et comptes au moyen d’identifiants volés. Ces pratiques vont s’intensifier en 2020 mais les agresseurs vont affiner leur stratégie et usurper l’identité des utilisateurs avec la technologie DeepFake si bien qu’il sera difficile de déterminer si une identité est réelle ou non. En plus du piratage habituel d’e-mails et de SMS, nous assisterons à de faux appels téléphoniques avec des voix et accents imités, au piratage des réseaux sociaux et même de données biométriques, permettant d’usurper une identité grâce aux données compromises et à l’utilisation malveillante de l’intelligence artificielle.
  4. La cybersécurité, thème des élections aux Etats-Unis : compte tenu des précédentes allégations de fraude électorale et d’ingérence de gouvernements étrangers, les élections 2020 aux Etats-Unis seront historiques et possiblement controversées, car la question se posera de savoir si les résultats n’ont pas été modifiés, trafiqués ou piratés, ce qui remettrait le processus électoral en question. Que des cybercriminels et/ou des puissances étrangères réussissent à perturber le processus électoral, la question fera débat en 2020, tant au niveau des suffrages départageant les candidats en lice que si le scrutin final ne correspond pas aux sondages.
 
Et d’ici à 2025
  1. Vers la fin des mots de passe des utilisateurs : les systèmes d’exploitation et les applications vont continuer de se libérer des mots de passe. Les mécanismes d’authentification, biométriques notamment et de reconnaissance de frappe, se montrent suffisamment fiables pour rendre les mots de passe obsolètes. Ces techniques vont se généraliser au cours des cinq prochaines années, notamment dans les entreprises, si bien que le recours au mot de passe disparaîtra progressivement. Mais les identifiants et mots de passe pour les comptes à privilèges et des systèmes hérités demeureront encore au moins dix ans.
  2. Nouveaux processeurs de nouvelle génération : les microprocesseurs basés sur la technologie x86 et x64, même vieillissants, resteront encore en service pour 20 ans. Mais les ordinateurs ARM et les tablettes se multiplient au point que des rumeurs prétendent que les systèmes d’exploitation MacOS et Windows de prochaine génération tourneront sur ARM. Ces processeurs apporteront des changements en termes de sécurité, de puissance et de performance. Le passage des architectures CPU traditionnelles à ARM se fera au cours des cinq prochaines années et exigera de nouveaux outils de sécurité pour les protéger.
  3. Augmentation des transactions avec reconnaissance faciale : la technologie de reconnaissance faciale, même si elle est encore relativement immature, est très prometteuse. Qu’il s’agisse de distributeurs automatiques autorisant les transactions par reconnaissance faciale ou de compagnies aériennes expérimentant la reconnaissance faciale à l’embarquement, la technologie va progresser au cours des cinq prochaines années et se généraliser. La reconnaissance faciale s’imposera dans les pratiques d’authentification sans mot de passe mais présentera ses propres risques et interrogations quant à la confidentialité des données.
  4. Des offres cloud multipliées par trois : au cours des cinq prochaines années, on assistera à une croissance massive des architectures cloud face à la demande du marché de plus de disponibilité, d’évolutivité et de sécurité. Les vecteurs de menaces cloud vont s’intensifier et appeler à plus de sécurité des offres cloud. Si les compromissions de Capitol One ou Equifax n’aident pas à renforcer la posture de sécurité des entreprises, d’autres compromissions similaires se produiront inévitablement. D’ici à 2025, il faut s’attendre à une forte demande de sécurisation du cloud, des actifs cloud, des identités et des clés.
 
« Plus les DSSI, RSSI et autres décideurs IT comprendront les implications pour la sécurité des technologies émergentes, mieux ils seront préparés à consentir aux bons investissements pour leur entreprise », déclare William Culbert. « C’est la différence entre une approche proactive et réactive, entre une approche de sécurité ouverte sur les nouvelles technologies vectrices de potentiels d’affaires et l’approche inverse. »

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (Pas encore noté)
Loading...

Mots clés : , ,


Vos réactions




Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.