Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Cybersécurité : DigiCert dévoile ses prédictions pour l’année 2023 et au-delà

décembre 2022 par DigiCert Inc.

 DigiCert, Inc. a dévoilé ses prévisions annuelles sur les tendances de cybersécurité pour 2023 et les années à venir. Ces prédictions établies par les experts DigiCert Dr Avesta Hojjati, Dean Coclin, Mike Nelson, Srinivas Kumar, Stephen Davidson, Steve Job et Tim Hollebeek, s’appuient sur des décennies d’expérience ainsi que sur les évolutions observées sur la technologie, les habitudes des acteurs malveillants et la culture du secteur.

« Ces prédictions font suite à notre enquête 2022 State of Digital Trust qui révèle que près de la moitié des consommateurs (47 %) ont rompu le lien avec une entreprise après une perte de confiance dans sa sécurité numérique », déclare Avesta Hojjati, VP R&D chez DigiCert. « Les bons investissements au profit de la confiance numérique des entreprises passent par une meilleure compréhension des enjeux de sécurité des nouvelles technologies et menaces par les RSSI et autre personnel informatique. »

 

1/ La crypto-agilité comme réponse à l’informatique quantique : les technologies actuelles prendraient un temps incommensurable à casser le chiffrement d’une clé 2048 bits. Mais un ordinateur quantique n’a besoin tout au plus que de quelques mois. D’où le besoin grandissant de crypto-agilité face à des ordinateurs quantiques dont l’efficacitéreprésente une redoutable menace pour la sécurité des interactions en ligne. À l’avenir, la crypto-agilité sera sans aucun doute un avantage concurrentiel dans le secteur.

 

2/ Vers un standard Matter devenu incontournable : Matter est un protocole de domotique et un langage commun pour des appareils domestiques connectés fiables et sécurisés, leur permettant de communiquer entre eux et de se connecter de manière parfaitement fluides. DigiCert prévoit une forte demande des consommateurs, qui verront dans le logo Matter le symbole de la fiabilité et de la robustesse des systèmes de domotique.

 

3/ Une course au cloud déclenchée par la signature de code : les certificats de signature de code OV évoluent. En effet, ces derniers seront bientôt émis sur des appareils de sécurité physiques, de la même façon que les certificats de signature de code EV. Selon le CA/B Forum, une association bénévole, regroupant des autorités de certification (AC) et des éditeurs de navigateurs Internet, les clés privées de signature de code OV devront être stockées, dès juin 2023, sur des appareils répondant aux normes de sécurité de la certification FIPS 140 Niveau 2, du système d’évaluation EAL 4+ ou équivalent. Selon toute vraisemblance, ces changements obligeront de nombreux clients/consommateurs à passer à la signature en mode cloud, ce qui évitera un remplacement de leurs tokens matériels. De même, nous prévoyons que toutes les signatures de code se baseront à l’avenir sur le cloud, une alternative dématérialisée et simplifiée largement privilégiée par les clients.

 

4/ Les attaques de la chaîne d’approvisionnement feront de 2023 l’année du SBOM : Un SBOM (Software Bill of Material) est une liste de tous les logiciels répertoriés dans une application : code, services, dépendances, compositions et extensions ; tout y passe. Compte tenu des informations et de la visibilité qu’un SBOM apporte sur les chaînes d’approvisionnement, nous prédisons logiquement une forte adoption en 2023. Et bien que la plupart des exigences concernent aujourd’hui un usage au niveau gouvernemental, il faut toutefois s’attendre à une arrivée en force des SBOM dans les entreprises, de plus en plus préoccupées par la sécurité de leurs logiciels.

Dans ce contexte, les fabricants de logiciels devront s’impliquer davantage dans le processus de sécurisation de leurs produits, avec pour mot d’ordre, la visibilité. 

 

5/ La disparition des cartes SIM au profit de la technologie eSIM et iSIM : l’arrivée de la carte SIM intégrée (iSIM), qui ne requiert pas de processeur distinct, est plus petite et par conséquent occupe moins de place sur les appareils (comme les téléphones mobiles). Nous prévoyons par conséquent que la nouvelle génération de smartphones viendra balayer l’usage des cartes SIM traditionnelles et intégrera l’utilisation des eSIM et iSIM à la base de sa chaîne de confiance.

 

6/ Le portefeuille d’identité numérique européen comme modèles de confiance dans le monde entier : Lancé à l’initiative de la Commission européenne dans le cadre du règlement eIDAS, le portefeuille d’identité numérique européen donnera lieu à la mise en place d’un système d’identification numérique unifié dans toute l’Europe. Cette solution permettra aux citoyens de l’Union Européenne de disposer de versions numériques de leurs pièces d’identité officielles dans une application de portefeuille mobile sécurisée, à utiliser pour des besoins d’authentification en ligne et de signature électronique. À l’instar d’Apple Pay et Google Pay, très largement adoptés comme moyens de paiement numériques, nous prédisons que le portefeuille d’identité numérique européen deviendra le modèle à suivre à l’échelle mondiale. L’adoption d’un nouveau cadre légal et de nouvelles réglementations instaurera pour les clients un contexte de confiance favorable à l’utilisation de leur portefeuille numérique pour stocker et partager en toute sécurité leurs informations d’identification.

 

7/ L’importante croissance du DNS : L’IaC (Infrastructure-as-Code) poursuivra sur sa lancée pour s’imposer en tant que meilleure pratique au sein des entreprises de toutes tailles. Dès lors, les services DNS qui présentent une durée de fonctionnement importante, des vitesses élevées et une propagation rapide deviendront des outils indispensables pour les entreprises. Des API, SDK et intégrations bien définis, seront essentiels pour accroître la productivité et la fiabilité.

 

8/ Le Zero Trust sera exploité par les cybercriminels : les choses bougent aussi du côté des acteurs malveillants, qui déploieront de nouvelles technologies afin d’accroître le taux de réussite de leurs futures attaques. Dans les mains d’attaquants chevronnés, l’intelligence artificielle et l’apprentissage automatique feront ainsi partie des technologies pouvant servir à repérer des failles au sein d’infrastructures Zero Trust mal déployées. Alors que le Zero Trust s’impose comme l’approche de sécurité standard des systèmes informatiques, nous prévoyons une évolution des méthodes d’attaques dans le but de contourner ces modèles stratégiques.

 


Voir les articles précédents

    

Voir les articles suivants