Cybersécurité : 13 tendances et menaces pour 2023

Publié le 01/02/2023 dans Paroles d'experts

La transformation digitale ouvre de nombreuses portes, mais expose aussi les organisations et les entreprises à de nouvelles cyberattaques. En collaboration avec cinq partenaires, Proximus passe en revue les grandes tendances et menaces pour 2023.

Cybersécurité : 13 tendances et menaces pour 2023

1. La sécurité multicloud

Les entreprises et les organisations jonglent avec différents environnements cloud. Leurs données et applications se trouvent dans les environnements cloud des hyperscalers (comme Microsoft Azure), elles utilisent des applications SaaS et leurs logiciels tournent sur leurs propres serveurs. Nico Sienaert de Microsoft : “Sécuriser cet écosystème est un défi énorme. Une consolidation des mécanismes de sécurité, voilà ce que demandent les entreprises. Elles veulent avoir une vue d’ensemble sur la sécurité.

Nous assistons à une évolution marquée sur le marché, qui tend vers la standardisation sur une seule et même plateforme de sécurité et qui réduira grandement le degré de complexité. Car c’est précisément cette complexité qui rend les entreprises aveugles et qui nuit à cette vue d’ensemble complète.”

Avec les Managed Security Services, vous confiez une partie ou la totalité de votre sécurité informatique à des spécialistes.

Des services de sécurité sur mesure

2. La cybercriminalité-as-a-Service

Aujourd’hui, la cybercriminalité est souvent un véritable business. “Les hackers malintentionnés se spécialisent dans un domaine”, souligne Patrick Commers de Fortinet. “Ils proposent leurs services, contre paiement, à des personnes qui s’y connaissent moins. On voit ainsi apparaître une chaîne complexe de spécialistes, ce qui permet de mener des attaques encore plus ciblées.” Parmi les rouages de cette machine bien huilée, on trouve notamment le Ransomware-as-a-Service, le Reconnaissance-as-a-Service, qui consiste à faire circuler une liste de vulnérabilités, et le Money Laundering-as-a-Service, qui identifie des canaux de blanchiment de capitaux à l’aide de l’intelligence artificielle.

3. Les PME intensifient leurs efforts

“En matière de cybersécurité, il n’est pas rare que les PME se trouvent en dessous de ce que l’on qualifie de ‘seuil de pauvreté’. Le cas échéant, elles sont trop peu protégées contre les attaques”, explique Wouter Vandenbussche de Proximus. “Leur demande en services de cybersécurité est en forte hausse. Dans ce contexte, il s’agit d’abord de poser les bases. Plus le degré de maturité est élevé, plus l’impact d’une attaque est faible.”

4. La cybersécurité comme critère de sélection des fournisseurs

Les analyses de risques en matière de cybersécurité jouent un rôle important dans la procédure de sélection des fournisseurs. Jesper Olsen de Palo Alto Networks : “37 % des organisations s’attendent à ce que le nombre d’attaques visant la chaîne d’approvisionnement continue d’augmenter en 2023. Elles veulent limiter le plus possible les risques sur l’ensemble de ses maillons. Pour cela, elles examinent aussi les interdépendances et les vulnérabilités potentielles de l’open source.”

Comment les entreprises et organisations du Benelux gèrent-elles la cybersécurité ? Quels sont les menaces et les défis auxquels elles sont confrontées ?

Obtenez début avril le Proximus Cybersecurity annual report.

Enregistrez-vous ici Nouvelle fenêtre

5. Cyberrésilience

L’an passé, nous avons de nouveau constaté que les cyberattaques pouvaient perturber, voire complètement paralyser le bon fonctionnement journalier des organisations, quelle que soit leur taille. Selon Steven De Ruyver de Cisco Systems, il faut mettre en place une architecture système qui restera la plus opérationnelle possible, également en cas d’attaque. “Votre organisation doit tout mettre en œuvre pour minimiser sa surface d’attaque, mais il est tout aussi important de développer sa résilience.”

6. L’ingénierie sociale se poursuit

En utilisant des techniques d’ingénierie sociale, les cybercriminels tentent d’inciter les utilisateurs inattentifs à cliquer sur des liens ou à ouvrir des fichiers infectés. “En 2022, ce type d’attaque a encore gagné en popularité”, pointe Steven Heyde de Trend Micro. “Les organisations malintentionnées qui recourent à l’ingénierie sociale et au deep fake ciblent plus expressément les cadres et les membres de la direction dans l’espoir de les duper.”

7. NIS2 et la politique de sécurité basée sur le risque

NIS2, la nouvelle directive européenne relative à la sécurité des réseaux et des systèmes d’information, devrait entrer en vigueur au cours du premier trimestre de 2023. “Les entreprises concernées doivent considérer la cybersécurité dans un contexte plus large”, indique Wouter Vandenbussche de Proximus. Steven Heyde de Trend Micro insiste en outre sur l’importance d’une qualification et d’une quantification des vulnérabilités et des risques encourus par les cyber assets (ASRM = Attack Surface Risk Management).

Il n’est pas rare que le management d’une entreprise encourage une telle approche. “Aux plus hauts échelons de la hiérarchie, les gens ont conscience de l’impact qu’une attaque a sur l’organisation et les dégâts qu’elle provoque en termes de réputation”, ajoute Steven De Ruyver de Cisco Systems.

8. Security by design

“Tout consiste à savoir où se trouvent vos différentes données et applications et à localiser vos vulnérabilités éventuelles”, précise Nico Sienaert van Microsoft. Mais tout l’art est aussi de délimiter et d’optimiser le nombre de droits d’utilisation. Les concepts tels que le ‘Just In Time Access’ et le ‘Just Enough Access’ sont plus importants que jamais pour protéger l’’Identity Footprint’ toujours complexe des clients.”

Avoir une idée claire des risques et des attaques fait toute la différence, estime Steven Heyde de Trend Micro. “Je pense que l’adoption accélérée des plateformes de sécurité intégrées va jouer un rôle important”, précise-t-il. “Bon nombre d’entreprises utilisent des applications dépassées”, ajoute Nico Sienaert de Microsoft. “Il serait préférable de les renouveler, en mettant la sécurité au premier plan de ce processus. De plus, il est crucial de protéger le code et les environnements où il est généré.”

9. Wipers

Les wipers – entendez les malwares qui effacent des données – n’ont rien de nouveau, explique Patrick Commers de Fortinet. “Cela fait dix ans que ces attaques existent, mais elles se sont fortement multipliées l’an passé. Cette augmentation est notamment due à la guerre en Ukraine, mais elle touche aussi d’autres pays d’Europe.

Pour vous donner une idée : durant le premier trimestre de 2022, huit nouvelles variantes sont apparues, soit autant qu’au cours des dix années passées. La combinaison de wipers et de vers informatiques a un impact énorme. Alors qu’auparavant, cette forme d’attaque était principalement lancée par des organisations liées à un État, les cybercriminels indépendants y recourent désormais aussi.”

10. La cybersécurité au service des objectifs ESG

Les critères ESG (environnementaux, sociaux et de gouvernance) font de plus en plus partie des priorités du CISO. La transformation digitale et les objectifs ESG vont donc de pair. “La transformation digitale et la réduction des émissions sont deux ambitions qui incitent les organisations à adopter de nouvelles technologies.

Mais en ajoutant ces technologies à celles que vous utilisez déjà, vous étendez votre surface d’attaque et gagnez en complexité. Ce qui a bien entendu un impact sur votre capacité à protéger ce que vous avez”, souligne Jesper Olsen de Palo Alto Networks. “La cybersécurité facilite donc la réalisation des objectifs ESG de l’organisation, car elle lui donne la confiance nécessaire pour adopter ces nouvelles technologies.”

11. Le métavers, une nouvelle zone d’attaque

“Les organisations sont de plus en plus nombreuses à créer leur propre monde virtuel”, pointe Patrick Commers de Fortinet. “Cela ouvre la porte à une foule de possibilités, mais aussi à la cybercriminalité. L’avatar d’un individu permet par exemple d’accéder à des informations personnellement identifiables. Les portefeuilles digitaux, les échanges de cryptomonnaies, les NFT et toutes les devises servant de méthode de paiement dans le métavers ont éveillé l’intérêt des cybercriminels. En outre, le hacking biométrique n’est pas exclu et les applications, protocoles et transactions au sein de ces environnements constituent des cibles potentielles pour les personnes malintentionnées.”

12. Extended Detection and Response (XDR)

Les systèmes de détection et réponse étendues (XDR) offrent de la visibilité sur les données de l’ensemble des réseaux, clouds, endpoints et applications. “Ils collectent et corrèlent des données issues de différentes sources, rendent les menaces avancées visibles et les mettent en contexte”, explique Steven De Ruyver de Cisco Systems. “Résultat : vous décelez les attaques plus rapidement et réduisez leur impact.”

13. Réseau et sécurité : une sécurité en convergence

“La NetOps et la SecurityOps se rapprochent de plus en plus”, explique Wouter Vandenbussche de Proximus. “Le réseau est plus dynamique, il y a plus de collaborateurs à différents endroits. Cette fluidité créée un lien plus fort avec la sécurité informatique et donne lieu à une collaboration end-to-end plus étroite entre les différentes équipes opérationnelles.”

Un écosystème de partenaires
Depuis des années, Proximus unit ses forces à celles de partenaires de référence dans le domaine de la cybersécurité afin de vous proposer des systèmes de sécurité sur mesure. Que vous souhaitiez bénéficier d’une approche globale ou de solutions individuelles, nous mettons toujours à votre service les connaissances et les technologies les plus récentes.

Patrick Commers est Business Development Manager Cybersecurity MESH & SASE pour le Belux chez FortinetNouvelle fenêtre .

Steven Heyde est Regional Director Benelux chez Trend MicroNouvelle fenêtre .

Nico Sienaert est, en sa qualité de Business Group Lead Security, responsable du volet ‘sécurité informatique’ de MicrosoftNouvelle fenêtre en Belgique et au Luxembourg.

Steven De Ruyver est area sales manager Belux chez CiscoNouvelle fenêtre .

Jesper Olsen est Chief Security Officer chez Palo Alto NetworksNouvelle fenêtre .

Wouter Vandenbussche est Product Owner Cybersecurity Services chez Proximus.

Experts

Nos experts vous tiennent au courant des dernières nouvelles et tendances pour les professionnels de l'ICT.

Les autres articles de Experts