ActualitésTechno

BeyondTrust présente ses prévisions en matière de cybersécurité pour 2024 et au-delà

BeyondTrust, spécialiste mondial de la sécurité intelligente de l’identité et de l’accès, partage ses prévisions annuelles sur les tendances en matière de cybersécurité se dessinant pour la nouvelle année et au-delà. Ces prévisions, rédigées par les experts de BeyondTrust, Morey J. Haber, Chief Security Officer, Christopher Hills, Chief Security Strategist et James Maude, Director of Research, sont basées sur l’évolution de la technologie, les habitudes des acteurs de menaces, la culture et des dizaines d’années d’expérience combinées.

Prédiction #1 : L’évolution des menaces liées à l’IA en trois étapes :

Étape I – Les cybercriminels s’emparent de l’IA : Les acteurs de menaces intégreront de plus en plus les fonctionnalités de l’IA, qui agira comme un multiplicateur de force, améliorant leur portée et leurs prouesses techniques. L’IA peu développée, spécialisée dans des tâches précises, constituera un outil essentiel pour eux, en les aidant à découvrir des vulnérabilités et à échapper à la détection.

Étape II – De nouveaux vecteurs de menace basés sur l’IA : L’IA améliorera les vecteurs d’attaque existants tout en créant de nouveaux vecteurs basés sur les résultats de l’IA générative. Les implications sont profondes, englobant la génération de faux contenus qui remettront en question la frontière entre la réalité et la tromperie.

Étape III – Nouvelles vulnérabilités créées par la programmation par l’IA: L’essor de la programmation par l’IA entraînera paradoxalement une augmentation des failles de sécurité dans le développement des logiciels, car le code généré par l’IA peut contenir des erreurs et des configurations erronées.

Prédiction #2 : Le début de la fin des applications dédiées – L’IA générative est sur le point de rendre obsolètes les applications spécialisées. La flexibilité et la puissance de l’IA pourraient les remplacer par des commandes vocales, ce qui faciliterait la mise en place d’une confiance dans une interface commune. Les interfaces utilisateurs complexes pourraient devenir obsolètes à mesure que l’accent sera mis sur les applications axées sur les résultats et les fonctions spécifiques.

Prédiction #3 : Fin de la VOIP et de la téléphonie fixe. Longue vie aux communications unifiées UCS – Les services de communication unifiée (UCS) vont progressivement abandonner la téléphonie fixe et la voix sur IP dédiée. Les vulnérabilités et les piratages peuvent compromettre ce moyen de communication autrefois sécurisé.

Prédiction #4 : Les nouvelles pratiques sur abonnement – Il faut s’attendre à ce que les produits de consommation courante passent à des modèles d’abonnement. Alors que les paiements électroniques remplacent les espèces, la tendance de souscrire à des abonnements pour avoir des produits et des services va se développer. Toutefois, les lacunes dans les abonnements peuvent présenter des risques pour la sécurité des données.

Prédiction #5 : Standardisation sur l’USB-C et focalisation des piratages – La prolifération des connecteurs USB-C est commode, mais cela engendre également des risques en matière de sécurité. Avoir un seul type de connexion simplifie la tâche des acteurs de menaces, ce qui augmente les risques d’attaques.

Prédiction #6 : Cartographie des exploits de ransomware – Les attaques par ransomware vont passer de l’extorsion de données à la vente de données exploitables concernant les organisations. Les acteurs de la menace vendront des informations relatives aux vulnérabilités, aux exploits, aux identités, aux privilèges et à l’hygiène, en se concentrant sur les menaces potentielles et les vecteurs d’attaque.

Prédiction #7 : La standardisation des polices de cyberassurance – Les polices de cyberassurance seront de plus en plus normalisées et communes aux différents assureurs pour éviter que chacun ait ses propres exigences et conditions à remplir. Le secteur adoptera probablement un modèle de contrat-cadre avec des polices standard.

BeyondTrust envisage également des tendances à plus long terme, pour les cinq prochaines années :

Prédiction #8 : L’ère des malwares touche à sa fin – Les malwares sont en déclin, car la compromission de l’identité et les outils natifs remplacent les exploits logiciels. L’accent sera mis sur l’identification des identités compromises et la détection des comportements inhabituels.

Prédiction #9 : Les chaînes d’approvisionnement de l’IA dans le viseur – Les États-nations exploiteront les chaînes d’approvisionnement de l’IA pour introduire des vulnérabilités. Les aides à la programmation de l’IA et leurs données de formation deviennent des cibles, compromettant potentiellement l’infrastructure de l’IA et créant de nouveaux vecteurs d’attaque.

Prédiction #10 : Le retour du vintage agrémenté des technologies d’aujourd’hui – Les appareils électroniques anciens feront un retour en force, alliant nostalgie et connectivité moderne. Ces appareils peuvent ouvrir de nouvelles vulnérabilités et de nouveaux vecteurs d’attaque.

Prédiction #11 : Les chaînes d’authentification d’identité visées par de nouvelles menaces – Les services de vérification de l’identité apparaîtront comme une réponse aux menaces fondées sur l’identité, avec des solutions tierces fournissant une vérification de l’identité avec un haut degré de confiance.

Prédiction #12 : Les évolution de l’IA seront difficiles à encadrer par une gouvernance unique – Les domaines de la gouvernance et de la conformité de l’IA évolueront, en se concentrant sur la réglementation responsable de l’IA, les normes éthiques et la protection de la vie privée. Les réglementations varieront d’une région à l’autre, créant ainsi une cible mouvante pour l’utilisation de l’IA.

Prédiction #13 : On ne perdra enfin plus les télécommandes – Les télécommandes physiques sont progressivement abandonnées au profit d’applications téléphoniques dédiées et de commandes vocales. Tout en réduisant les déchets électroniques, cette transition peut poser de nouveaux défis en matière de sécurité des réseaux.

« Regarder vers l’avenir nous aide à anticiper où les acteurs de la cybermenace se dirigeront sans aucun doute, et à nous préparer à ce qui nous attend fait toute la différence dans l’efficacité de la gestion des risques », déclare Morey Haber, Chief Security Officer de BeyondTrust. « Chez BeyondTrust, nous prévoyons de fournir les meilleures solutions de sécurité pour répondre aux vecteurs d’attaque actuels et futurs, ce que nos clients et partenaires attendent. »

A propos de BeyondTrust

BeyondTrust est le leader mondial de la gestion intelligente des identités et de la sécurité des accès, permettant aux organisations de protéger les identités, de contrer les menaces et de fournir un accès dynamique. Nous offrons la seule plateforme dotée à la fois d’une détection intelligente des menaces liées à l’identité et d’un plan de contrôle des privilèges qui garantit un Zero Trust basée sur le moindre privilège afin de réduire votre surface d’attaque et d’éliminer les angles morts en matière de sécurité.

BeyondTrust protège les identités, les accès et les endpoints dans l’ensemble de votre organisation, tout en créant une expérience utilisateur supérieure et des efficacités opérationnelles.  Nous sommes à la pointe de l’innovation en matière de sécurité des identités et bénéficions de la confiance de 20 000 clients, dont 75 font partie du classement Fortune 100, ainsi que d’un écosystème mondial de partenaires.

perlafouine

Informations d'entreprises ou de partenaires

Articles similaires

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Bouton retour en haut de la page