Recherche
Magazine E-commerce
S'abonner à la newsletter S'abonner au magazine

Cybersécurité : prédictions et recommandations pour 2018 et au-delà

Publié par le - mis à jour à
Cybersécurité : prédictions et recommandations pour 2018 et au-delà

RGPD, PSD2, ransomware, IoT, cryptomonnaies: Greg Day analyse les phénomènes liés à la cybersécurité qui risquent de se produire dans l'année qui vient, assorties de suggestions sur la manière de les gérer. Selon toute vraisemblance, leur incidence se fera sentir durant quelques années.

Je m'abonne
  • Imprimer

La fin de l'année est toujours propice à une petite réflexion sur les douze mois écoulés, et - élément peut-être plus important encore - sur ce que l'avenir est censé nous réserver. Je me souviens avoir participé il n'y a pas si longtemps, quelques années tout au plus, à un certain nombre d'analyses prospectives à cinq ou dix ans. Face au rythme des évolutions technologiques, la plupart considéreraient aujourd'hui cet horizon de prévision bien trop éloigné. Sur cette même échelle temporelle, l'année paraît, a contrario, réduite à un bref instant.

Les cyberattaques n'auront pas les mêmes répercussions

À la lumière de certaines attaques aux rançongiciels lancées en 2017 qui ont impacté des structures médicales, il est manifeste que les cyberincidents ont à présent des répercussions réelles et concrètes sur les individus. Avec l'essor du digital twin ou "jumeau numérique" (autrement dit la création d'un double digital pour chaque processus ou système en place), il faut s'attendre à ce que ce phénomène s'amplifie et s'étende à de nombreux autres aspects de notre quotidien. Dans quelle mesure la cybersécurité s'en trouvera-t-elle donc modifiée? Il est très probable que d'autres dispositions réglementaires verront à nouveau le jour, continuant à durcir les critères de sécurité et à faire renaître la confiance dans des cybersystèmes qui ont un impact sur la collectivité.

La Directive NIS sur la sécurité des réseaux et des systèmes d'information, qui sera applicable en 2018, prévoit une nouvelle catégorie de "fournisseurs de service numérique". Au vu des répercussions tangibles considérables qu'ont les cyberincidents sur la société, il faut s'attendre à voir se multiplier les catégories du même acabit, par-delà les infrastructures nationales critiques définies par le passé, ou les opérateurs de services essentiels.

Dans ce contexte, le rôle des responsables en charge de la sécurité, comme le CSO (chief security officer), doit évoluer. Si des particuliers subissent un préjudice imputable à une défaillance technologique, une enquête publique sera probablement diligentée afin de déterminer s'il y a eu négligence et pourquoi, de désigner celui qui en porte la responsabilité, et de prendre les actions qui s'imposent. Par conséquent si, tout récemment encore, les CSO craignaient un éventuel licenciement en cas d'incident, peut-être est-ce la question de l'engagement de leur responsabilité qu'ils devront redouter à l'avenir. Cela aura-t-il pour effet d'obliger les CSO à souscrire une assurance professionnelle, comme le font aujourd'hui de nombreux professionnels de santé? Est-il possible que, pour exercer en qualité de CSO, le professionnel en question doive satisfaire à certaines exigences et faire valoir la reconnaissance de ses compétences et son immatriculation à un répertoire métier, à l'instar des professions régies par le code de la santé publique comme les médecins?

Les principes directeurs appliqués depuis vingt ans n'auront définitivement plus cours

Nombre des principes directeurs régissant la cybersécurité n'ont pratiquement pas évolué en 20 ans. Le plus souvent, les professionnels se sont efforcés de résoudre chaque problème du mieux qu'ils pouvaient, en recourant aux solutions les plus efficaces à leur disposition à un instant t. Cependant, eu égard aux évolutions significatives des modèles de consommation informatique (des systèmes dynamiques et agiles, toujours plus consommables par nature, reposant sur un modèle de facturation à l'abonnement), les entreprises cesseront d'acheter et de déployer des solutions de cybersécurité cloisonnées distinctes exigeant des dépenses d'investissement et des compétences significatives, basées sur des cycles pluriannuels. Raison pour laquelle les paramètres fondamentaux de consommation, dans le domaine de la cybersécurité, évolueront.

Pour fonctionner dans des environnements aussi dynamiques, les solutions de cybersécurité doivent être natives et automatisées, s'exécuter et s'adapter au même rythme. Cela ne signifie pas, malgré tout, que le choix des fonctionnalités technologiques et des éditeurs sera restreint - il suffit de jeter un oeil à la place de marché AWS pour s'en convaincre. Cela signifie, en revanche, que des fonctions d'allocation dynamique, de configuration et de transposition seront indispensables à une sécurisation native. Naguère, la sécurité a souvent été vouée à l'échec car les entreprises éprouvaient énormément de difficultés à articuler leurs propres analyses et connaissances ; dans un univers informatique agile, il sera primordial de disposer d'un angle de visibilité intégré et cohérent, couplé à un contrôle automatisé.

Le caractère éphémère de ressources informatiques toujours plus consommables crée un obstacle supplémentaire au sens où, au moment où un incident est découvert, l'environnement au sein duquel il a été engendré peut ne plus exister. Vous devez donc être en mesure de comprendre comment et pourquoi cet incident est survenu, étant donné que vous exercez vos activités dans un univers de plus en plus réglementé. D'où la nécessité de consigner et de préserver les données historiques, et aussi de les mettre en corrélation pour pouvoir les exploiter.

Les cyberassaillants se renforceront dans les rançongiciels, les systèmes OT et les cryptomonnaies

Ces dernières années, les logiciels d'extorsion ont été utilisés à des fins lucratives. RanRan, lui, s'est servi du concept de rançongiciel, non seulement dans ce but, mais aussi pour repérer des informations qui lui ont permis de faire chanter ses victimes. En marge de la motivation financière, je suis convaincu que les rançongiciels commenceront également à mettre l'accent sur l'analyse des données ; dès lors, les demandes de rançons pourraient être fonction de la valeur des données, et non plus génériques, et il est à craindre que les attaques aux rançongiciels, à des fins d'enrichissement ou pour d'autres motifs (chantage, par exemple), se multiplient.

Dans le cadre de l'attaque DDoS massive contre le gestionnaire de noms de domaine Dyn, les faiblesses de l'Internet des objets (IoT) et des appareils afférents ont été exploitées pour assaillir les systèmes informatiques traditionnels. Alors que le volume de l'OT (technologies opérationnelles) affiche une progression soutenue, tant du côté des systèmes industriels que des drones livreurs de matériel médical dans des pays comme l'Afrique, ces systèmes n'ont pas encore fait les frais d'une attaque directe dont les répercussions restent à définir. Néanmoins, compte tenu des sommes en jeu, des criminels voulant dérober ce matériel médical chercheront certainement à infiltrer le réseau IoT ou le système OT pour détourner les marchandises en question ; et c'est bien là la difficulté qu'il nous faudra surmonter. Compte tenu de l'utilisation commerciale croissante des systèmes IoT et OT, le pirate a de plus en plus intérêt à les infiltrer pour en prendre le contrôle.

Dernier point, avec l'essor des devises numériques, plus couramment dénommées cryptomonnaies, il faut s'attendre à ce que davantage de logiciels malveillants se polarisent sur le vol d'identifiants et de coordonnées bancaires dans l'optique de vider ces comptes de nouvelle génération. La seconde directive européenne sur les services de paiement (PSD2) oblige les banques à élargir l'accès de leurs systèmes de traitement des paiements à des tiers, et alors que les débats se poursuivent autour de la blockchain et de ses grands livres comptables numériques, il semblerait que le secteur financier mette le cap sur les monnaies virtuelles. La question est de savoir si les cyberpirates sont prêts à profiter de cette phase transitoire - certains signes tendent d'ores et déjà à montrer des velléités en ce sens.

 
Je m'abonne

NEWSLETTER | Abonnez-vous pour recevoir nos meilleurs articles

E-commerce

Small Business

Event

E-commerce Offres Commerciales

Good News by Netmedia Group

La rédaction vous recommande

Retour haut de page