Tendances en matière de sécurité informatique en 2024


La guerre Russie-Ukraine, les tensions au Proche-Orient, le conflit à Taiwan et la Chine dans son double rôle de partenaire commercial important et de rival systémique de l'Occident : la situation géopolitique est tendue et, parallèlement, la situation de la cybermenace s'aggrave. Nous observons de plus en plus d'attaques contre des pays et des infrastructures critiques, la technologie étant de plus en plus utilisée comme arme politique et de guerre. D'autre part, dans un monde globalisé, les entreprises du secteur privé sont fortement interconnectées et les chaînes d'approvisionnement traversent plusieurs frontières. Cela les rend particulièrement vulnérables aux acteurs de la cybermenace. Comme la situation géopolitique ne devrait pas s'apaiser dans un avenir proche, ni les entreprises ni les pays ne peuvent se permettre de souffler un peu en matière de sécurité. Les gouvernements, les entreprises et les exploitants d'infrastructures critiques devraient donc renforcer leur cyber-résilience et surveiller attentivement leur surface d'attaque à tout moment afin de combler les failles le plus rapidement possible et de pouvoir réagir rapidement en cas d'attaque. Avec des dispositions légales comme le Cyber Resilience Act (CRA) de la Commission européenne, les législateurs tentent en outre de renforcer la sécurité des produits matériels et logiciels.
La pression des investissements en matière de cybersécurité augmente pour les entreprises
La cybersécurité est un défi d'envergure économique, sociale et politique qui a fait l'objet d'une prise de conscience accrue au cours des dernières années. L'aggravation de la situation géopolitique évoquée plus haut est un facteur déterminant. La politique et l'économie réagissent par des dispositions légales et des normes de sécurité obligatoires. Ainsi, les États membres de l'UE doivent par exemple transposer la directive NIS2 sur la protection des infrastructures critiques dans leur droit national d'ici octobre 2024. L'objectif est de rendre les infrastructures critiques, mais aussi les chaînes d'approvisionnement et de création de valeur, plus résistantes à l'échelle européenne en élargissant considérablement le champ d'application de la directive. Cela augmente la pression sur les entreprises pour qu'elles augmentent leurs investissements dans la sécurité informatique afin de se conformer aux exigences. Une étude de PwC montre déjà qu'il faut s'attendre à une poussée des investissements dans le domaine de la cybersécurité : 84 % des entreprises prévoient d'augmenter leur budget à l'avenir.
Professionnalisation de la cybercriminalité
Les cybercriminels sont de plus en plus sophistiqués dans leur approche et s'organisent de plus en plus en tant qu'organisations professionnelles. Selon Bitkom, une entreprise sur deux a ainsi été attaquée par un ransomware en l'espace d'un an. Les bandes professionnelles fournissent également aux attaquants moins expérimentés techniquement, par exemple avec le ransomware-as-a-service, les outils nécessaires pour mener des attaques à grande échelle. Des solutions telles que Zero Trust et SASE peuvent devenir la nouvelle norme à l'avenir et remplacer les connexions VPN traditionnelles. Les pare-feu et les antivirus ne suffisent plus depuis longtemps à assurer une protection à la pointe du progrès. En outre, il faut un monitoring conséquent 24h/24 et 7j/7 de l'environnement informatique et des solutions de détection et de réponse très réactives.
L'IA entraîne une augmentation des e-mails de phishing et des deep fakes
Les criminels adaptent l'IA générative dans leur chaîne d'attaque, et le mode opératoire devient de plus en plus sophistiqué. L'envoi d'e-mails de phishing, par exemple dans le cadre de la compromission d'e-mails professionnels (BEC), fait partie des méthodes de fraude éprouvées. Selon les données de Bitkom, le phishing est actuellement en tête des cyberattaques les plus fréquentes contre les entreprises allemandes, avec 31 %. En 2022, ce chiffre était encore de 25 %. Le fait que les outils d'intelligence artificielle comme ChatGPT soient de plus en plus performants joue en outre en faveur des cyber-attaquants. Grâce à la création perfectionnée d'e-mails individuels et personnalisés dans la langue maternelle des victimes, les e-mails de phishing semblent encore plus authentiques. L'intégration de deep fakes dans la visiophonie ou dans les appels frauduleux est également en hausse et sera de plus en plus utilisée à l'avenir et à grande échelle. Les entreprises ne doivent pas perdre le fil dans ce domaine et doivent rester à l'affût des technologies d'IA.
Changement de paradigme : du "best-in-class" au "best-to-integrate
Par le passé, le choix d'une solution de sécurité était axé sur la question de savoir quelle solution offrait la meilleure protection et la meilleure performance, par exemple quel antivirus ou quel pare-feu était le plus efficace et quelle solution était leader sur le marché (best-in-class). Mais ces aspects ne sont plus les seuls depuis longtemps. La tendance est au "best-to-integrate" et la demande de solutions intégrées augmente : comment la solution s'intègre-t-elle dans les contrôles de sécurité existants ? Quel est le coût de l'implémentation ? Combien de spécialistes sont nécessaires ? Les solutions Best-to-Integrate permettent de réduire le temps nécessaire à la configuration, à la maintenance et aux enquêtes de sécurité. Parallèlement, on observe une consolidation du paysage des fabricants. Les grands acteurs - par exemple Amazon, Google, Microsoft - qui sont en mesure d'intégrer facilement différentes solutions de sécurité dans leurs plates-formes, rachètent les petites entreprises et renforcent ainsi leur propre position sur le marché en tant que fournisseurs de solutions Best-to-Integrate. Comme les entreprises utilisent globalement de plus en plus d'applications, ces tendances vont encore s'accentuer à l'avenir.