Information et éducation par et pour la communauté SAP

Tendances en matière de sécurité informatique en 2024

Arctic Wolf, un fournisseur de services opérationnels de sécurité, donne un aperçu des tendances en matière de sécurité informatique pour l'année en cours, que les DSI et les responsables informatiques devraient garder à l'esprit.
Magazine E3
7 février 2024
avatar
Ce texte a été automatiquement traduit en français de l'allemand

La guerre Russie-Ukraine, les tensions au Proche-Orient, le conflit à Taiwan et la Chine dans son double rôle de partenaire commercial important et de rival systémique de l'Occident : la situation géopolitique est tendue et, parallèlement, la situation de la cybermenace s'aggrave. Nous observons de plus en plus d'attaques contre des pays et des infrastructures critiques, la technologie étant de plus en plus utilisée comme arme politique et de guerre. D'autre part, dans un monde globalisé, les entreprises du secteur privé sont fortement interconnectées et les chaînes d'approvisionnement traversent plusieurs frontières. Cela les rend particulièrement vulnérables aux acteurs de la cybermenace. Comme la situation géopolitique ne devrait pas s'apaiser dans un avenir proche, ni les entreprises ni les pays ne peuvent se permettre de souffler un peu en matière de sécurité. Les gouvernements, les entreprises et les exploitants d'infrastructures critiques devraient donc renforcer leur cyber-résilience et surveiller attentivement leur surface d'attaque à tout moment afin de combler les failles le plus rapidement possible et de pouvoir réagir rapidement en cas d'attaque. Avec des dispositions légales comme le Cyber Resilience Act (CRA) de la Commission européenne, les législateurs tentent en outre de renforcer la sécurité des produits matériels et logiciels.

La pression des investissements en matière de cybersécurité augmente pour les entreprises

La cybersécurité est un défi d'envergure économique, sociale et politique qui a fait l'objet d'une prise de conscience accrue au cours des dernières années. L'aggravation de la situation géopolitique évoquée plus haut est un facteur déterminant. La politique et l'économie réagissent par des dispositions légales et des normes de sécurité obligatoires. Ainsi, les États membres de l'UE doivent par exemple transposer la directive NIS2 sur la protection des infrastructures critiques dans leur droit national d'ici octobre 2024. L'objectif est de rendre les infrastructures critiques, mais aussi les chaînes d'approvisionnement et de création de valeur, plus résistantes à l'échelle européenne en élargissant considérablement le champ d'application de la directive. Cela augmente la pression sur les entreprises pour qu'elles augmentent leurs investissements dans la sécurité informatique afin de se conformer aux exigences. Une étude de PwC montre déjà qu'il faut s'attendre à une poussée des investissements dans le domaine de la cybersécurité : 84 % des entreprises prévoient d'augmenter leur budget à l'avenir.

Professionnalisation de la cybercriminalité

Les cybercriminels sont de plus en plus sophistiqués dans leur approche et s'organisent de plus en plus en tant qu'organisations professionnelles. Selon Bitkom, une entreprise sur deux a ainsi été attaquée par un ransomware en l'espace d'un an. Les bandes professionnelles fournissent également aux attaquants moins expérimentés techniquement, par exemple avec le ransomware-as-a-service, les outils nécessaires pour mener des attaques à grande échelle. Des solutions telles que Zero Trust et SASE peuvent devenir la nouvelle norme à l'avenir et remplacer les connexions VPN traditionnelles. Les pare-feu et les antivirus ne suffisent plus depuis longtemps à assurer une protection à la pointe du progrès. En outre, il faut un monitoring conséquent 24h/24 et 7j/7 de l'environnement informatique et des solutions de détection et de réponse très réactives.

L'IA entraîne une augmentation des e-mails de phishing et des deep fakes

Les criminels adaptent l'IA générative dans leur chaîne d'attaque, et le mode opératoire devient de plus en plus sophistiqué. L'envoi d'e-mails de phishing, par exemple dans le cadre de la compromission d'e-mails professionnels (BEC), fait partie des méthodes de fraude éprouvées. Selon les données de Bitkom, le phishing est actuellement en tête des cyberattaques les plus fréquentes contre les entreprises allemandes, avec 31 %. En 2022, ce chiffre était encore de 25 %. Le fait que les outils d'intelligence artificielle comme ChatGPT soient de plus en plus performants joue en outre en faveur des cyber-attaquants. Grâce à la création perfectionnée d'e-mails individuels et personnalisés dans la langue maternelle des victimes, les e-mails de phishing semblent encore plus authentiques. L'intégration de deep fakes dans la visiophonie ou dans les appels frauduleux est également en hausse et sera de plus en plus utilisée à l'avenir et à grande échelle. Les entreprises ne doivent pas perdre le fil dans ce domaine et doivent rester à l'affût des technologies d'IA.

Changement de paradigme : du "best-in-class" au "best-to-integrate

Par le passé, le choix d'une solution de sécurité était axé sur la question de savoir quelle solution offrait la meilleure protection et la meilleure performance, par exemple quel antivirus ou quel pare-feu était le plus efficace et quelle solution était leader sur le marché (best-in-class). Mais ces aspects ne sont plus les seuls depuis longtemps. La tendance est au "best-to-integrate" et la demande de solutions intégrées augmente : comment la solution s'intègre-t-elle dans les contrôles de sécurité existants ? Quel est le coût de l'implémentation ? Combien de spécialistes sont nécessaires ? Les solutions Best-to-Integrate permettent de réduire le temps nécessaire à la configuration, à la maintenance et aux enquêtes de sécurité. Parallèlement, on observe une consolidation du paysage des fabricants. Les grands acteurs - par exemple Amazon, Google, Microsoft - qui sont en mesure d'intégrer facilement différentes solutions de sécurité dans leurs plates-formes, rachètent les petites entreprises et renforcent ainsi leur propre position sur le marché en tant que fournisseurs de solutions Best-to-Integrate. Comme les entreprises utilisent globalement de plus en plus d'applications, ces tendances vont encore s'accentuer à l'avenir.

arcticwolf.com

Écrire un commentaire

Le travail sur la base SAP est essentiel pour réussir la conversion S/4. 

Ce que l'on appelle le centre de compétences prend ainsi une importance stratégique chez les clients existants de SAP. Indépendamment du modèle d'exploitation d'un S/4 Hana, les thèmes tels que Automatisation, Suivi, Sécurité, Gestion du cycle de vie des applications et Gestion des données la base de l'exploitation opérationnelle de S/4.

Pour la deuxième fois déjà, le magazine E3 organise à Salzbourg un sommet pour la communauté SAP afin de s'informer en détail sur tous les aspects du travail de base de S/4-Hana.

Lieu de la manifestation

FourSide Hôtel Salzbourg,
Trademark Collection by Wyndham
Am Messezentrum 2, 5020 Salzbourg, Autriche
+43-66-24355460

Date de l'événement

mercredi 10 juin, et
Jeudi 11 juin 2026

Billet d'entrée anticipé

Billet régulier

EUR 390 hors TVA
disponible jusqu'au 1.10.2025
EUR 590 hors TVA

Lieu de la manifestation

Hôtel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Date de l'événement

mercredi 22 avril et
Jeudi 23 avril 2026

Billets

Billet régulier
EUR 590 hors TVA
Abonnés au magazine E3
à prix réduit avec le Promocode STAbo26
EUR 390 hors TVA
Étudiants*
à prix réduit avec le Promocode STStud26.
Veuillez envoyer votre certificat d'études par e-mail à office@b4bmedia.net.
EUR 290 hors TVA
*Les 10 premiers billets sont gratuits pour les étudiants. Tentez votre chance ! 🍀
L'organisateur est le magazine E3 de la maison d'édition B4Bmedia.net AG. Les conférences seront accompagnées d'une exposition de partenaires SAP sélectionnés. Le prix du billet comprend la participation à toutes les conférences du Steampunk and BTP Summit 2026, la visite de l'espace d'exposition, la participation à la soirée et les repas pendant le programme officiel. Le programme des conférences et la liste des exposants et des sponsors (partenaires SAP) seront publiés en temps utile sur ce site.