Tendances globales de la cybersécurité en 2016

Contexte global de cybersécurité

  • Les principales menaces à la cybersécurité répertoriées par le FBI sont : l’hacktivisme, les activités criminelles, les délits d’initiés, l’espionnage, le terrorisme et la guerre.
  • Nous ne sommes plus à l’ère du changement, mais bien à un changement d’ère, dans laquelle la sécurité devient cybersécurité.
  • L’internet des objets prend la forme d’un Internet des objets douteux, des menaces… du tout et n’importe quoi.
  • Les menaces les plus importantes observées par les fournisseurs d’antivirus en 2016 sont associées à des attaques de rançonlogiciels, de logiciels espions et d’applications potentiellement indésirables.
  • Ce que nous avions considéré comme des attaques émergentes sous Windows ciblent désormais les appareils Android, faisant passer la sécurité mobile au premier plan.
  • Toute infrastructure largement répandue est intrinsèquement vulnérable.
  • Les solutions de sécurité adaptatives s’imposent comme une nouvelle tendance de l’industrie.
  • La méthodologie SDL (Security Development Lifecycle, visant la sécurisation des développements logiciels) devrait être imposée à tous les développeurs de logiciels afin de garantir une gestion centralisée de la sécurité.
  • Le cyberespace a été officiellement reconnu comme le 5e théâtre de guerre : le prochain 11 septembre n’impliquera probablement aucune attaque physique, mais selon toute vraisemblance la simple utilisation d’un clavier à l’autre bout du monde.
  • L’ampleur de la tâche est énorme mais nous manquons de mains pour l’accomplir : on dénombre 1 million de postes à pourvoir dans l’industrie de la cybersécurité dans le monde.

Plus que jamais, les entreprises doivent prendre leur sécurité au sérieux

  • Le FBI ne recense que deux types d’entreprises, à savoir celles qui se font pirater et celles qui n’ont pas conscience de s’être fait pirater.
  • Chaque année, les cyberattaques génèrent 445 milliards de dollars de dommages dans l’économie mondiale.
  • La cybersécurité s’affiche désormais comme un avantage concurrentiel pour les sociétés : les utilisateurs tendent en effet à choisir non plus le meilleur service, mais bien le fournisseur capable de protéger au mieux les données échangées par ses utilisateurs.
  • L’empreinte d’une entreprise se calcule maintenant en fonction de ses données. Les frontières physiques ne suffisent plus à définir une infrastructure.
  • Bonnes pratiques : toute entreprise victime d’une violation de sécurité devrait pouvoir le constater et y remédier sur le champ, par le biais de méthodes de détection et d’analyse efficaces.

Vous pensez être à l’abri des cyberattaques ?

  • Il faut en moyenne 280 jours aux victimes pour détecter une attaque sophistiquée ciblant leurs appareils.
  • Un à deux jours suffisent à une attaque hautement sophistiquée pour prendre le contrôle de tout un réseau.
  • 60 % des attaques réussies n’ont recours à aucun code malveillant, rendant leur détection encore plus difficile.
  • Le niveau de complexité devient tel, que certains types de logiciels malveillants sont même capables de s’auto-désactiver en cas de détection ou d’analyse.
  • La manière dont les utilisateurs gèrent leurs applications Windows est très importante : assurez-vous de toujours sélectionner le plus bas niveau de privilèges au cours du processus d’installation des applications, n’exécutez que des applications de confiance et installez les correctifs mis à disposition aussi régulièrement que possible.

Forts des éclairages fournis par les experts en sécurité au cours de ces deux jours, l’ensemble des participants a pu prendre conscience de la vulnérabilité potentielle des infrastructures critiques d’un pays face à une gestion inappropriée. C’est l’une des raisons pour lesquelles nous pensons qu’il est primordial d’appliquer les règles de cybersécurité à chaque niveau de la chaîne organisationnelle.

La sensibilisation à la cybersécurité doit devenir une priorité pour toute organisation publique. Les activités des centres de veille, d’alerte et de réponse aux attaques informatiques (CERT internationaux et OTAN) s’avèrent essentielles à une époque où la cybercriminalité cible un nombre inquiétant d’entreprises, d’institutions, de gouvernements et d’individus.

Cet article est également disponible en: AnglaisItalien

PR & Social Media Manager @Avira.