Cybersécurité : 12 tendances et menaces pour 2022
Publié le 21/01/2022 dans Solutions à la une
L’an dernier, beaucoup d’organisations ont subi des incidents cybernétiques, et les cybercriminels ne semblent pas avoir prévu d’accalmie en 2022. Zoom avec Proximus et quatre partenaires sur les tendances et menaces de cette année.
1. Maillage de la cybersécurité
L’organisation de la cybersécurité nécessite une architecture flexible et configurable qui permet à divers composants de fonctionner ensemble. Cette approche en plateforme a été rebaptisée ‘maillage de la cybersécurité’ par le bureau d’études Gartner. Yves Lemage de Fortinet : “En créant un écosystème avec les meilleures solutions de sécurité, notamment pour la connectivité et les applications, on obtient une meilleure protection totale contre les cyberattaques.”
2. Sécurité zero-trust
“Ne faites jamais confiance, vérifiez toujours”, tel est le mot d’ordre du modèle de sécurité zero-trust. Jesper Olsen de Palo Alto Networks : “Il s’agit donc de valider en continu toute interaction digitale et ne jamais supposer par défaut qu’une authentification ou un accès à des appareils, applications ou tâches est hermétique. Le modèle zero-trust permet aux entreprises et organisations de reconstruire leur réseau de sécurité de la bonne façon et depuis la base.”
Comment sécuriser des réseaux en pleine expansion ? Le podcast Digitalks répond à cette question et bien d’autres encore sur les réseaux d’entreprise flexibles.
3. Passage de DevOps à DevSecOps
“Étant donné l’afflux sans précédent de menaces cybernétiques, mieux vaut incorporer directement la sécurité dans le processus de développement de nouvelles applications”, affirme Wouter Vandenbussche de Proximus. “DevSecOps constitue ainsi une extension logique d’une approche DevOps. À l’instar du développement et des opérations, on intègre aussi l’aspect de la sécurité aux cycles de développement. La gestion du réseau et sa protection sont ainsi réunies au sein d’un processus intégré. Par conséquent, il est opportun de se mettre en quête d’une partie interne ou externe qui couvrira intégralement cet aspect.”
Bien souvent, les hackers se promènent déjà depuis quelque temps dans l’environnement informatique de leurs victimes au moment de l’attaque.
Nico Sienaert, Business Group Lead Security chez Microsoft Belgique et Luxembourg
4. Une architecture de sécurité ‘cloud-proof’
Un nombre croissant d’entreprises adoptent le cloud. et la pandémie de COVID 19 et le télétravail n’ont fait qu’accélérer ce processus. Steven Heyde de Trend Micro : “Les organisations malintentionnées développent des stratégies pour accéder à des applications et services sur le cloud, d’où la nécessité d’une architecture intégrée, organisée en fonction de la visibilité, l’évolutivité et l’accessibilité du cloud.”
5. Des cybercriminels aux organisations criminelles
Le temps où les cybercriminels tentaient de piéger leurs victimes à l’aide d’e mails en anglais approximatif contenant des logos d’entreprise mal imités est loin derrière nous. Nico Sienaert de Microsoft : “Les cybercriminels d’aujourd’hui sont bien mieux organisés et travaillent de façon réfléchie. Ils analysent par exemple au préalable la situation financière des entreprises dans leur radar et calculent combien une attaque leur rapporterait. Les hackers préparent en outre scrupuleusement leurs attaques. Il n’est pas rare qu’ils se promènent déjà depuis quelque temps dans l’environnement informatique de leurs victimes au moment de l’attaque à proprement parler.”
Les systèmes Linux sont une proie attrayante pour les hackers.
Yves Lemage, Manager System Engineering BeLux chez Fortinet
6. Des attaques via les systèmes Linux
Yves Lemage de Fortinet s’attend à une augmentation des attaques perpétrées via le système d’exploitation open source Linux. “Linux a auparavant connu une grande popularité, surtout pour les applications back-end telles que les bases de données et applications web. Aujourd’hui, on constate une accentuation de l’utilisation de systèmes Docker pour les applications dans le cloud. Ces systèmes sont généralement basés sur la technologie Linux. De plus, Microsoft propose un sous-système pour Linux, disponible sous Windows 11. Tout ceci fait des systèmes Linux une proie attrayante pour les hackers.”
7. L’importance de la visibilité
Steven Heyde de Trend Micro : “Les réseaux informatiques sont toujours plus complexes et ouverts. Le nombre d’utilisateurs et d’appareils est en augmentation constante ; il est donc important d’obtenir une bonne visibilité des différents utilisateurs, applications, systèmes et réseaux afin de pouvoir prioriser les risques et identifier les accès critiques.”
Les équipes de cybersécurité doivent étendre leur expertise juridique en raison de l’usage plus complexe qui est fait du cloud.
Jesper Olsen, Chief Security Officer Europe du Nord chez Palo Alto Networks.
8. Un avenir sans mots de passe
Les hackers ne pénètrent pas par infraction : ils se connectent, et ont donc besoin de mots de passe. Nico Sienaert de Microsoft : “L’authentification multifactorielle représente une partie de la solution. Ainsi, outre un mot de passe, elle utilise également la reconnaissance faciale ou des empreintes digitales ou un générateur de code avant d’autoriser l’accès. Mais notre vision va plus loin encore.
Microsoft vise un monde sans mots de passe, par exemple en combinant, dans une appli d’authentification, la reconnaissance faciale et un générateur de code. C’est d’ores et déjà possible, par exemple, pour tous les détenteurs d’une adresse Hotmail ou Outlook. Microsoft ambitionne d’étendre cette méthode au monde des entreprises.”
Serait-il plus sûr de n’avoir aucun mot de passe plutôt qu’un mot de passe complexe ? Dans cet épisode du podcast Digitalks, nous abordons le sujet des meilleures méthodes d’authentification.
9. Une attention portée à la gouvernance, la gestion des risques et la conformité (Governance, Risk & Compliance ou GRC)
La plupart des entreprises et organisations doivent satisfaire à un large éventail de normes, lois et directives en matière de sécurité, qualité et transparence des données. Un processus global offre la vue d’ensemble et le soutien nécessaires pour mettre en place les procédures indiquées. Wouter Vandenbussche de Proximus : “GRC signifie Governance, Risk & Compliance.
Cette stratégie consiste à identifier tous les risques, les limiter et les gérer. Une approche bien élaborée vous permettra d’aider votre entreprise à se développer et lancer de nouveaux projets. Le GRC gagne encore en importance en raison de l’augmentation du télétravail et du travail indépendant du lieu et du temps.”
10. Confidentialité des données : globalisation vs localisation
Les pays et régions s’efforcent de stimuler l’industrie locale et de sécuriser les données de leurs citoyens. “Mais le caractère ouvert du cloud, entre autres, ne va pas dans ce sens”, explique Jesper Olsen de Palo Alto Networks. “Les équipes de cybersécurité doivent par conséquent étendre leur expertise juridique du fait d’un usage plus complexe qui est fait du cloud et des mesures de sécurité supplémentaires qui accompagnent ce phénomène.”
Il est important d’obtenir une bonne visibilité des différents utilisateurs, applications, systèmes et réseaux.
Steven Heyde, Regional Director Benelux chez Trend Micro.
11. Deepfakes
Outre de nouvelles menaces comme le killware, qui vise des processus vitaux ou des équipements hospitaliers, Nico Sienaert de Microsoft s’attend également à une progression de la désinformation par le biais de ce qu’on appelle des ‘deepfakes’ : des vidéos ou messages truqués que l’on distingue à peine de la réalité. “Ils peuvent être utilisés de nombreuses manières pour manipuler les opinions et nuire à une réputation”, précise-t-il.
12. Attaques de la chaîne logistique
Les attaques ciblant la chaîne logistique se multiplient. Ces attaques intelligentes et ciblées, qui peuvent par exemple impliquer un ransomware, touchent non seulement une entreprise ou organisation, mais ont également un impact sur tout l’écosystème. Une chaîne n’a jamais que la force de son maillon le plus faible, et c’est pourquoi les entreprises choisissent expressément leurs nouveaux fournisseurs ou partenaires en fonction de la façon dont leur cybersécurité est organisée. Elles demeurent ainsi résilientes maintiennent leur production à tout moment.
La cybersécurité évolue constamment. Protégez votre infrastructure et vos postes de travail contre des attaques avancées et évitez que les applications et sites de votre entreprise deviennent injoignables.
Envie d’échanger avec des experts autour de la cybersécurité ?
Yves Lemage est Manager System Engineering BeLux chez Fortinet.
Jesper Olsen est Chief Security Officer Europe du Nord chez Palo Alto Networks.
Wouter Vandenbussche est Solution Lead Security Benelux chez Proximus.
Steven Heyde est Regional Director Benelux chez Trend Micro.
Nico Sienaert est, en tant que Business Group Lead Security, responsable du volet sécurité de Microsoft en Belgique et au Luxembourg.
One
Le magazine IT de Proximus qui s’adresse aux CIO et professionnels IT actifs dans les PME.