Accueil Synthèse des prédictions autour de 6 thématiques

Synthèse des prédictions autour de 6 thématiques

Pour les lecteurs pressés qui n’auraient pas le temps de lire tous les avis d’expert, le magazine Solutions Numériques a réalisé une synthèse de leurs prédictions regroupées autour de 6 thématiques :

  1. LA SURFACE D’ATTAQUE A AUGMENTE

Les changements induits par la pandémie, qui a radicalement transformée nos usages et le recours au Cloud notamment, vont augmenter l’efficacité des attaques connues.

L’utilisation de média sociaux alternative et applications de communication vont favoriser les cyberattaques.

  1. LE CLOUD COMME VECTEUR D’ATTAQUE

La croissance exponentielle du Cloud durant la pandémie ne peut qu’accroitre les velléités des attaquants, le vol d’information, la rupture de service, l’usurpation d’identité.

La proportion croissante de dispositifs IT non gérés accédant au cloud d’entreprise a fait des réseaux domestiques une extension de l’infrastructure de l’entreprise.

Avec l’augmentation du recours aux applications dans le cloud, la détection et la réponse aux incidents, l’analyse de son exposition aux menaces du point de vue infrastructure et/ou applicatif ainsi que la gestion de la posture de sécurité deviennent plus importants.

  1. LES RANSOMWARES AU CŒUR DES PRINCIPALES CYBERMENACES

Les ransomwares seront encore l’une des principales cybermenaces en 2021 qui utilisera de plus en plus les capacités croissantes du Edge computing, des objets connectés et des nouvelles technologies de communication comme la 5G.

La confluence des mails légitimes et d’hameçonnage va ruiner l’email. Les vrais mails ressemblent de plus en plus à des mails d’hameçonnage !

  1. INTELLIGENCE ARTIFICIELLE / BIG DATA

Le Big Data sera probablement un allié de plus en plus important pour la cybersécurité, voire un adversaire redoutable, de même que le développement des intelligences artificielles pour l’agrégation et la corrélation des données de sécurité, qui s’améliore rapidement.

Les algorithmes distribués et le deep learning seront mis à profit pour identifier les plans d’attaque visant principalement à éviter les blocages de comptes.

Les attaquants commenceront à détourner les objets connectés (IOT), mais aussi les voitures autonomes et les maisons intelligentes.

  1. REECRIRE OU OPTIMISER LES APPLICATIONS

L’échec de la gestion des vulnérabilités fera comprendre aux fournisseurs de logiciels qu’ils doivent réécrire l’ancien code, mais la plupart ne le feront pas pour des problèmes de coûts ou de compétences.

Avec le portage des applications dans le cloud, les entreprises seront confrontées à plus de défis en matière de gestion des certificats avec la pression de grands acteurs pour réduire leur durée de vie.

  1. LEGIFERER POUR ENCADRER LA MENACE

De nouvelles réglementations en matière de cybersécurité seront mises en œuvre. En effet, la crise sanitaire a mis en lumière pour les Gouvernement et les dirigeants les décalages immenses entre les systèmes de sécurité actuels et les capacités d’attaque sur des systèmes d’information larges, complexes, hybrides et hétérogènes.

 

Pour en savoir plus, parcourez l’intégralité de leurs avis d’experts dans les pages suivantes