Close
  • Français
  • English

Cybersécurité : les 10 tendances clés 2020 (par Guillaume Tissier, Président de CEIS)

Parce qu’il est à la fois un lieu d’échange, de réflexion, d’innovation et de business, le FIC permet aussi de capter quelques-unes tendances qui traversent le cyberespace en termes de menaces, de technologies, de gouvernance, voire de stratégies. Certaines sont déjà des signaux forts qui se confirment. D’autres, en revanche, sont encore émergentes et pourraient marquer l’actualité dans les prochains mois.

Rapide panorama des tendances qui ont pu être observées lors du FIC 2020 dans les nombreuses table-ronde, conférences, démonstrations, publications et dans les allées du salon :

  1. Explosion d’une cybercriminalité massive, dont l’email reste le vecteur privilégié. Le phishing (environ 15% du trafic email global) a fait entrer l’abus de confiance à « l’âge de la multitude » en permettant aux attaquants de collecter des données personnelles, mais aussi de diffuser des malwares pour pénétrer les réseaux et ordinateurs des cibles.
  2. Amplification des attaques par ransomware qui ont doublé en 2019. La tendance est lourde et concerne aussi bien particuliers qu’entreprises et collectivités territoriales. Si les opérations sont mieux préparées et plus ciblées, ce qui permet aux attaquants de maximiser leur ROI, on observe peu d’innovation technologique dans le mode opératoire.
  3. Croissance des menaces sur les infrastructures-cœur d’internet. Qu’il s’agisse du DNS, de BGP, ou des services d’annuaires, les protocoles et services critiques font l’objet d’attaques très sophistiquées, dont la probabilité d’occurrence est sans doute plus faible mais dont l’impact peut être systémique. Un risque aggravé par la faible diversité génétique de certains équipements et systèmes.
  4. Multiplication des attaques par rebond visant des sous-traitants. Les attaquants déplacent leurs efforts vers les maillons plus faibles que sont souvent les sous-traitants ou les prestataires assurant par exemple l’administration et la maintenance IT. Via un point d’entrée unique, cela leur permet ensuite de toucher davantage de cibles.
  5. Progression de la surface de vulnérabilités. L’IoT, le cloud computing et bientôt la 5G qui va bouleverser les usages nomades constituent de nouveaux théâtres d’opération pour les attaquants.
  6. Recentrage de la sécurité sur l’utilisateur. Approche « zero trust », technologies d’analyse comportementale (UEBA), sensibilisation des utilisateurs, amélioration de l’UX, sécurité des données etc. : que l’on fasse confiance ou non à l’utilisateur, celui-ci doit être au centre de toute de politique de sécurité.
  7. Essor des technologies SOAR. La croissance exponentielle des événements de sécurité, en raison de l’augmentation de la surface de vulnérabilités et de la multiplicité des équipements et technologies de sécurité, impose l’utilisation de capacités de détection, d’orchestration et de réaction de plus en plus automatisées basées sur l’intelligence artificielle.
  8. Évolution progressive des SOC vers des « fusion center ». Le SOC doit désormais être en mesure d’intégrer l’ensemble des domaines de sécurité et d’exploiter dans un datalake des données multiples, qu’elles soient d’origine interne ou externe, techniques ou « métiers ».
  9. Priorité au capital humain. Même si les solutions à base d’IA se développent, les compétences humaines restent clés en matière de cybersécurité. Or de nombreux postes restent aujourd’hui à pouvoir. Il faut donc renforcer l’attractivité de la filière et de ses nombreux métiers (architectes, pen-testers, développeurs, administrateurs systèmes, analystes…).
  10. Souveraineté numérique : il faut passer à la pratique. Que l’on parle de souveraineté numérique ou d’autonomie stratégique, la capacité pour les Etats, les entreprises et les individus de maitriser leur destin à l’ère numérique est un enjeu clé qui appelle maintenant des solutions concrètes au plan juridique, fiscal, industriel, technologique etc.