< Retour aux articles

Publié le 22 janvier 2024

Les grandes tendances cyber 2024

Le paysage cyber ne cesse d’évoluer, il devient essentiel de maitriser ce langage ainsi que les dernières innovations qui en découlent. Des avancées en intelligence artificielle à la protection des données, nous vous proposons de passer en revue les grandes tendances qui définiront cette nouvelle année.

  1. Climat géopolitique, démultiplicateur des menaces APT et hacktivistes

Les groupes cybercriminels peuvent se diviser en trois grandes catégories : les cybercriminels qui ont pour unique objectif de gagner de l'argent,  les APT (Menace Persistante Avancée), des cybersoldats envoyés en mission commandée par leur gouvernement. Ils cherchent à voler, espionner et compromettre d'autres pays. Le dernier groupe est celui des hacktivistes, ce sont des cybercriminels "bénévoles" pour qui seule compte l'idéologie. Ils visent des pays et des organisations qui s'opposent à leur ligne idéologique et ne cherchent nullement le profit. La menace représentée par les APT et les hacktivistes a bondi de 27% au dernier trimestre de l'année 2023. 

La raison de cette augmentation sans précédent est la détérioration des relations internationales à laquelle nous sommes confrontés aujourd’hui. Depuis l'invasion de l'Ukraine, des hacktivistes et APT pro-Ukraine s'affrontent dans le cyberespace avec des APT et hacktivistes pro-russes. Il faut ajouter à cela les attaques des APT russes contre des pays de l'OTAN. L'Asie n'est pas non plus épargnée avec des attaques menées par des APT pro-Beijing et des APT indiens, taïwanais et vietnamiens qui visent les pays pro- Beijing. Dans l’ensemble, le nombre des cyberattaques motivées par le fait politique ou la raison d'État a explosé suite au 7 octobre.

La tendance n’est pas à l’apaisement en 2024, avec la guerre russo-ukrainienne toujours en cours, la guerre Israël-Hamas, les frappes anglo-saxonnes contre les terroristes Houthis, les attaques iraniennes sur des bases US au Moyen-Orient, les tensions entre Taïwan et la Chine et les guerres civiles birmane et soudanaise. Toutes ces zones de guerre ont créé et créeront autant de zones d'affrontement dans le cyberespace avec les APT et les hacktivistes, chacun de ces groupes souhaitant aider son pays ou son idéologie.

  1. Cybermenaces aux Grands Événements Sportifs : une Course contre les Hackers

L'année à venir sera marquée par d'importants événements sportifs tels que les Jeux Olympiques de Paris, la Coupe d'Afrique des Nations (CAN) et l'Euro de football, attirant des centaines de millions de spectateurs à travers le monde.

Cependant, cela représente un défi sécuritaire majeur pour les forces de sécurité, qui doivent gérer non seulement les risques traditionnels, mais aussi les menaces cybernétiques. Les hackers pourraient exploiter ces occasions pour voler des données, pirater les signaux de diffusion, et perturber les systèmes critiques. L'utilisation croissante de malwares, accessible même aux hackers novices, souligne l'importance d'une vigilance renforcée.

Les échanges entre cybercriminels sur des plateformes comme Telegram et le darknet sont devenus des marchés où l'on vend des données, des coordonnées bancaires, des mots de passe et des logiciels malveillants. Cette évolution facilite les attaques, même pour des individus moins expérimentés, créant ainsi une préoccupation croissante en matière de cybersécurité.

  1. Transformation du Paysage Numérique par l'IA

L'Intelligence Artificielle (IA) connaît une croissance exponentielle, redéfinissant rapidement le paysage numérique avec des opportunités, mais également des risques pour la cybersécurité. Les deepfakes et les générateurs de voix, produits de l'IA générative, accentuent les dangers de la fraude. Les attaques de type "arnaque au président", où les cybercriminels usurpent l'identité d'un chef d'entreprise pour tromper le personnel, risquent de devenir presque indétectables cette année avec l'avancée des imitations vocales. Les prévisions suggèrent que d'ici 2026, 90% des contenus en ligne pourraient être générés par des deepfakes, incitant les acteurs de la cybersécurité à développer des outils de détection plus rapides.

L'IA devient un outil de prédilection pour les hackers, créant un environnement numérique complexe. Son adaptation constante nécessite une vigilance accrue des professionnels de la cybersécurité. Les stratégies de défense doivent intégrer des technologies avancées pour contrer les attaques basées sur l'IA.

Dans cette perspective, Thales, leader dans des domaines critiques tels que l'aéronautique, l'espace et la défense, s'engage à développer une IA fiable et de confiance basée sur quatre piliers essentiels : validité, sécurité, explicabilité et responsabilité, dans l’objectif d’aide à la prise de décisions cruciales. À l'horizon 2024, la protection et la gestion des données joueront un rôle central dans l'adoption de l'IA générative. Les entreprises investissant dans un cadre solide seront mieux positionnées pour exploiter le potentiel commercial de ces technologies, nécessitant une gestion des données distribuées pour des décisions éclairées et rentables.

  1. L'adoption du zero trust continuera en parallèle de celle du cloud

Le mot d’ordre qui définit l’année 2024 pour les experts en cyberdéfense est le ‘Renforcement’ face à une anticipation des perturbations. Plusieurs leviers essentiels de défense sont utilisés, l'intelligence artificielle (IA) et le concept de ‘Zero Trust, permettant une refonte complète de la structure du réseau informatique pour optimiser leur protection.

À l'avenir, les entreprises se tourneront vers des technologies éprouvées mais sous-utilisées, comme les solutions de navigateur web ‘Zero Trust’, en particulier l'isolation du navigateur à distance. En exécutant les sessions du navigateur web dans un conteneur cloud isolé, les informations peuvent être transmises en toute sécurité au terminal de l'utilisateur, correspondant parfaitement à la migration vers le cloud, devenue incontournable pour la plupart des entreprises au cours de l'année écoulée ou à venir.

L'augmentation des violations de données dans les environnements cloud souligne l'urgence de développer des stratégies sophistiquées en matière de sécurité. La gestion complète des identités et des accès, le chiffrement des données et une surveillance continue deviennent cruciaux pour protéger les actifs basés sur le cloud.

  1. Une privacy by design au cœur des stratégies

En 2024, la protection de la vie privée et la sécurité demeurerons au cœur de toutes les décisions liées à la conception de produits et services, non seulement pour respecter les normes réglementaires, mais aussi pour gagner la confiance des utilisateurs.

Il devient impératif de privilégier le ‘privacy by design’, qui met l'accent sur la protection de la vie privée dès la conception des produits et services. Les concepteurs et développeurs sont désormais encouragés à intégrer des mécanismes de sécurité au cœur de leurs produits, faisant de la protection des données personnelles l'option par défaut.

En outre, la sécurité, bien que visant à prévenir l'accès non autorisé aux données, doit s'accompagner d'une application rigoureuse du ‘Security by Design’ pour minimiser les conséquences en cas de violation. Les concepteurs doivent intégrer ces principes dès le départ, en faisant de la protection de la vie privée, le paramètre par défaut. La transparence, la visibilité, et la vérification indépendante des mesures de protection de la vie privée sont également essentielles pour maintenir la confiance des utilisateurs et se conformer aux réglementations internationales.

  1. La Directive NIS2 en Europe :

L'année 2024 marque une période de transformation majeure avec la mise en œuvre imminente de la Directive NIS2 en Europe, représentant un tournant significatif dans le domaine de la cybersécurité. Cette directive, axée sur le renforcement de la résilience numérique, impose des règles strictes aux entreprises opérant dans l'Union européenne.

Face à cette évolution réglementaire, les entreprises doivent anticiper les menaces potentielles et élaborer des stratégies robustes pour minimiser les vulnérabilités. La nécessité de signaler rapidement les incidents souligne l'importance d'une réponse agile face aux cyberattaques, réduisant ainsi les temps de réaction et les dommages potentiels.

Cette transition réglementaire pousse les entreprises vers l'adoption de capacités avancées de corrélation et d'analyse de contexte. La simple conformité n'est plus suffisante ; il devient essentiel d'adopter des approches proactives pour comprendre l'écosystème des menaces. En renforçant la cybersécurité des entités considérées comme essentielles, la Directive NIS2 vise à créer un environnement numérique plus sûr et mieux préparé à affronter les menaces émergentes.

  1. Vers une cyber-résilience en 2024 : évolution des responsabilités des RSSI

Face aux menaces émergentes, des mesures coordonnées sont prises pour renforcer la culture de la sécurité. Cela inclut des mises à jour complètes, des plans de reprise après sinistre, et des protocoles de réponse aux incidents, créant ainsi une approche complète de la cyber-résilience.

Le rôle des RSSI évolue considérablement, englobant des responsabilités stratégiques, opérationnelles et de leadership. Ils s'efforcent de protéger leurs entreprises contre les cybermenaces tout en développant des stratégies alignées sur les objectifs de l'entreprise, malgré l'impact des tendances émergentes et des technologies innovantes.

Malgré les investissements croissants en cybersécurité, les cyberattaques persistent, nécessitant des RSSI de justifier leurs coûts et de démontrer concrètement l'efficacité de leurs mesures. La validation continue des défenses, via la simulation de scénarios d'attaque, devient cruciale, tout comme l'implication active des conseils d'administration dans les enjeux de cybersécurité.

En 2024, les RSSI doivent relever de nouveaux défis et adopter une approche proactive, dynamique et stratégique pour faire face aux avancées technologiques.