{"id":139238,"date":"2024-02-07T16:28:28","date_gmt":"2024-02-07T15:28:28","guid":{"rendered":"http:\/\/e3mag.com\/?p=139238"},"modified":"2024-02-08T09:24:07","modified_gmt":"2024-02-08T08:24:07","slug":"tendances-de-la-securite-informatique-en-2024","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/it-sicherheitstrends-2024\/","title":{"rendered":"Tendances en mati\u00e8re de s\u00e9curit\u00e9 informatique en 2024"},"content":{"rendered":"<p>La guerre Russie-Ukraine, les tensions au Proche-Orient, le conflit \u00e0 Taiwan et la Chine dans son double r\u00f4le de partenaire commercial important et de rival syst\u00e9mique de l'Occident : la situation g\u00e9opolitique est tendue et, parall\u00e8lement, la situation de la cybermenace s'aggrave. Nous observons de plus en plus d'attaques contre des pays et des infrastructures critiques, la technologie \u00e9tant de plus en plus utilis\u00e9e comme arme politique et de guerre. D'autre part, dans un monde globalis\u00e9, les entreprises du secteur priv\u00e9 sont fortement interconnect\u00e9es et les cha\u00eenes d'approvisionnement traversent plusieurs fronti\u00e8res. Cela les rend particuli\u00e8rement vuln\u00e9rables aux acteurs de la cybermenace. Comme la situation g\u00e9opolitique ne devrait pas s'apaiser dans un avenir proche, ni les entreprises ni les pays ne peuvent se permettre de souffler un peu en mati\u00e8re de s\u00e9curit\u00e9. Les gouvernements, les entreprises et les exploitants d'infrastructures critiques devraient donc renforcer leur cyber-r\u00e9silience et surveiller attentivement leur surface d'attaque \u00e0 tout moment afin de combler les failles le plus rapidement possible et de pouvoir r\u00e9agir rapidement en cas d'attaque. Avec des dispositions l\u00e9gales comme le Cyber Resilience Act (CRA) de la Commission europ\u00e9enne, les l\u00e9gislateurs tentent en outre de renforcer la s\u00e9curit\u00e9 des produits mat\u00e9riels et logiciels.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">La pression des investissements en mati\u00e8re de cybers\u00e9curit\u00e9 augmente pour les entreprises <\/h2>\n\n\n\n<p>La cybers\u00e9curit\u00e9 est un d\u00e9fi d'envergure \u00e9conomique, sociale et politique qui a fait l'objet d'une prise de conscience accrue au cours des derni\u00e8res ann\u00e9es. L'aggravation de la situation g\u00e9opolitique \u00e9voqu\u00e9e plus haut est un facteur d\u00e9terminant. La politique et l'\u00e9conomie r\u00e9agissent par des dispositions l\u00e9gales et des normes de s\u00e9curit\u00e9 obligatoires. Ainsi, les \u00c9tats membres de l'UE doivent par exemple transposer la directive NIS2 sur la protection des infrastructures critiques dans leur droit national d'ici octobre 2024. L'objectif est de rendre les infrastructures critiques, mais aussi les cha\u00eenes d'approvisionnement et de cr\u00e9ation de valeur, plus r\u00e9sistantes \u00e0 l'\u00e9chelle europ\u00e9enne en \u00e9largissant consid\u00e9rablement le champ d'application de la directive. Cela augmente la pression sur les entreprises pour qu'elles augmentent leurs investissements dans la s\u00e9curit\u00e9 informatique afin de se conformer aux exigences. Une \u00e9tude de PwC montre d\u00e9j\u00e0 qu'il faut s'attendre \u00e0 une pouss\u00e9e des investissements dans le domaine de la cybers\u00e9curit\u00e9 : 84 % des entreprises pr\u00e9voient d'augmenter leur budget \u00e0 l'avenir.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Professionnalisation de la cybercriminalit\u00e9 <\/h2>\n\n\n\n<p>Les cybercriminels sont de plus en plus sophistiqu\u00e9s dans leur approche et s'organisent de plus en plus en tant qu'organisations professionnelles. Selon Bitkom, une entreprise sur deux a ainsi \u00e9t\u00e9 attaqu\u00e9e par un ransomware en l'espace d'un an. Les bandes professionnelles fournissent \u00e9galement aux attaquants moins exp\u00e9riment\u00e9s techniquement, par exemple avec le ransomware-as-a-service, les outils n\u00e9cessaires pour mener des attaques \u00e0 grande \u00e9chelle. Des solutions telles que Zero Trust et SASE peuvent devenir la nouvelle norme \u00e0 l'avenir et remplacer les connexions VPN traditionnelles. Les pare-feu et les antivirus ne suffisent plus depuis longtemps \u00e0 assurer une protection \u00e0 la pointe du progr\u00e8s. En outre, il faut un monitoring cons\u00e9quent 24h\/24 et 7j\/7 de l'environnement informatique et des solutions de d\u00e9tection et de r\u00e9ponse tr\u00e8s r\u00e9actives.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">L'IA entra\u00eene une augmentation des e-mails de phishing et des deep fakes<\/h2>\n\n\n\n<p>Les criminels adaptent l'IA g\u00e9n\u00e9rative dans leur cha\u00eene d'attaque, et le mode op\u00e9ratoire devient de plus en plus sophistiqu\u00e9. L'envoi d'e-mails de phishing, par exemple dans le cadre de la compromission d'e-mails professionnels (BEC), fait partie des m\u00e9thodes de fraude \u00e9prouv\u00e9es. Selon les donn\u00e9es de Bitkom, le phishing est actuellement en t\u00eate des cyberattaques les plus fr\u00e9quentes contre les entreprises allemandes, avec 31 %. En 2022, ce chiffre \u00e9tait encore de 25 %. Le fait que les outils d'intelligence artificielle comme ChatGPT soient de plus en plus performants joue en outre en faveur des cyber-attaquants. Gr\u00e2ce \u00e0 la cr\u00e9ation perfectionn\u00e9e d'e-mails individuels et personnalis\u00e9s dans la langue maternelle des victimes, les e-mails de phishing semblent encore plus authentiques. L'int\u00e9gration de deep fakes dans la visiophonie ou dans les appels frauduleux est \u00e9galement en hausse et sera de plus en plus utilis\u00e9e \u00e0 l'avenir et \u00e0 grande \u00e9chelle. Les entreprises ne doivent pas perdre le fil dans ce domaine et doivent rester \u00e0 l'aff\u00fbt des technologies d'IA.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Changement de paradigme : du \"best-in-class\" au \"best-to-integrate<\/h2>\n\n\n\n<p>Par le pass\u00e9, le choix d'une solution de s\u00e9curit\u00e9 \u00e9tait ax\u00e9 sur la question de savoir quelle solution offrait la meilleure protection et la meilleure performance, par exemple quel antivirus ou quel pare-feu \u00e9tait le plus efficace et quelle solution \u00e9tait leader sur le march\u00e9 (best-in-class). Mais ces aspects ne sont plus les seuls depuis longtemps. La tendance est au \"best-to-integrate\" et la demande de solutions int\u00e9gr\u00e9es augmente : comment la solution s'int\u00e8gre-t-elle dans les contr\u00f4les de s\u00e9curit\u00e9 existants ? Quel est le co\u00fbt de l'impl\u00e9mentation ? Combien de sp\u00e9cialistes sont n\u00e9cessaires ? Les solutions Best-to-Integrate permettent de r\u00e9duire le temps n\u00e9cessaire \u00e0 la configuration, \u00e0 la maintenance et aux enqu\u00eates de s\u00e9curit\u00e9. Parall\u00e8lement, on observe une consolidation du paysage des fabricants. Les grands acteurs - par exemple Amazon, Google, Microsoft - qui sont en mesure d'int\u00e9grer facilement diff\u00e9rentes solutions de s\u00e9curit\u00e9 dans leurs plates-formes, rach\u00e8tent les petites entreprises et renforcent ainsi leur propre position sur le march\u00e9 en tant que fournisseurs de solutions Best-to-Integrate. Comme les entreprises utilisent globalement de plus en plus d'applications, ces tendances vont encore s'accentuer \u00e0 l'avenir.<\/p>\n\n\n\n<p><a href=\"https:\/\/arcticwolf.com\/de\/\" target=\"_blank\" rel=\"noreferrer noopener\">arcticwolf.com<\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Arctic Wolf, un fournisseur de services op\u00e9rationnels de s\u00e9curit\u00e9, donne un aper\u00e7u des tendances en mati\u00e8re de s\u00e9curit\u00e9 informatique pour l'ann\u00e9e en cours, que les DSI et les responsables informatiques devraient garder \u00e0 l'esprit.<\/p>","protected":false},"author":2368,"featured_media":139241,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[2],"tags":[6174],"coauthors":[39720],"class_list":["post-139238","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sap-nachrichten","tag-it-sicherheit","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2-18x8.jpg",18,8,true],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2-600x270.jpg",600,270,true],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2-600x450.jpg",600,450,true],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2024\/02\/It-sicherheit-2-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Arctic Wolf, ein Anbieter von Security Operation Services, gibt einen Ausblick auf IT-Sicherheitstrends f\u00fcr das laufende Jahr, die CIOs und IT-Verantwortliche auf dem Schirm haben sollten.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/sap-nachrichten\/\" rel=\"category tag\">Community Nachrichten<\/a>","author_info_v2":{"name":"E3 Magazine","url":"https:\/\/e3mag.com\/fr\/author\/e3_magazin\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/139238","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/2368"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=139238"}],"version-history":[{"count":3,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/139238\/revisions"}],"predecessor-version":[{"id":139257,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/139238\/revisions\/139257"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/139241"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=139238"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=139238"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=139238"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=139238"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}