Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

McAfee Labs dévoile les 5 grandes tendances en matière de cybersécurité pour 2018

novembre 2017 par McAfee Labs

McAfee publie ses prédictions pour 2018 en matière de menaces informatiques. Intitulé ‘McAfee Labs 2018 Threats Predictions Report’, ce rapport révèle les cinq grandes tendances attendues en matière de cybersécurité.

Pour 2018 sont notamment à prévoir l’évolution des ransomwares vers de nouvelles applications, l’apparition de menaces sur des architectures ‘as-a-service’, la surveillance des données du grand public, à travers les objets connectés du foyer, ainsi que la collecte des données relatives aux mineurs, par des entreprises tierces. Une véritable course à l’usage du machine learning est à prévoir entre cybercriminels et garants de la cybersécurité.

« L’évolution du volume de ransomwares cette année nous rappelle à quel point une menace peut se réinventer pour être plus agressive encore, à la fois grâce aux innovations considérables des attaquants mais aussi aux efforts de défense de ses adversaires », commente Steve Grobman, CTO de McAfee, LLC. « Il est nécessaire de reconnaître que même si les nouvelles technologies telles que le machine learning, le deep learning et l’intelligence artificielle seront les piliers de la cyberdéfense de demain, nos adversaires travaillent tout aussi ardemment à leur implémentation et usage. Comme c’est souvent le cas en matière de cybersécurité, l’intelligence humaine amplifiée par la technologie sera la clé du succès dans la bataille technologique que se livrent les attaquants et les garants de la sécurité. »

Le rapport s’appuie sur les prévisions des experts du McAfee Labs, des membres du bureau du CTO ainsi que du centre McAfee Advanced Threat Research. Il examine les tendances actuelles en matière de cybercriminalité et d’évolution informatique. Il anticipe également l’avenir réservé aux entreprises qui souhaitent profiter des nouvelles technologies pour atteindre leurs objectifs et s’assurer d’une meilleure protection.

1. Les attaquants et les garants de la sécurité se livreront une bataille technologique autour du machine learning
Le machine learning peut traiter des quantités importantes de données et effectuer des opérations, à grand échelle, de détection et de correction de vulnérabilités connues, d’identification de comportements suspects et d’attaques « zero-day ». Or, les attaquants emploieront eux-mêmes le machine learning pour soutenir leurs attaques, apprenant des réponses défensives, cherchant à perturber les modèles de détection, et exploitant les vulnérabilités nouvellement découvertes plus rapidement que les défenseurs ne pourront les patcher.
Pour gagner cette bataille, les entreprises doivent effectivement développer les décisions automatisées ainsi que la rapidité des réponses orchestrées avec l’intelligence humaine stratégique. Ce n’est qu’à partir de là qu’elles seront en mesure de comprendre et d’anticiper les tendances en matière d’attaques, mêmes si elles n’ont jamais été observées auparavant.

2. Les ransomwares vont passer de modes d’extorsion traditionnelle à de nouvelles cibles, technologies et objectifs.
La profitabilité des campagnes traditionnelles de ransomwares continuera à baisser à mesure que les solutions de défense des fournisseurs, la formation des utilisateurs et les stratégies du marché s’améliorent pour les contrer. Les attaquants ajusteront leurs objectifs à des cibles de nature moins traditionnelles, et plus rentables, dont les particuliers aisés, les appareils connectés et les entreprises.
Cette transition vers des chemins moins traditionnels se caractérisera par des technologies de ransomware qui s’appliqueront au-delà de l’objectif de l’extorsion de personnes, à du cybersabotage et à la perturbation des entreprises. Cet élan des attaquants vers plus de dommages, de perturbation, ainsi que la menace d’un impact financier plus grand, engendrera non seulement de nouvelles variations des business modèles du cybercrime, mais amorcera fortement l’expansion du marché de la cyber-assurance.

3. Les applications en architecture ‘as-a-service’ (serverless app) faciliteront le gain de temps et la réduction des coûts, mais elles augmenteront aussi la surface d’attaque des entreprises qui les déploient.
Les applications en architecture ‘as-a-service’ offrent un meilleur traitement de la granularité, comme dans la facturation plus rapide des services par exemple. Mais elles sont vulnérables aux attaques exploitant l’escalade de privilèges et les dépendances applicatives, les données en transit sur le réseau, et potentiellement aux attaques brutales par déni de service (DDoS), dans lesquelles une architecture sans serveur manque d’évolutivité et génère des interruptions de service coûteuses.
Dans ce cadre, les processus de sécurité nécessaires doivent être intégrés lors du développement et du déploiement de ces architectures, des capacités d’évolutivité doivent être disponibles et le trafic doit être protégé de manière appropriée par un réseau privé virtuel (VPN) ou par chiffrement.

4. Les fabricants d’objets connectés et les fournisseurs de services recueilleront davantage de données personnelles, avec ou sans l’accord du grand public.
Les spécialistes du marketing seront fortement incités à s’appuyer sur les appareils connectés du foyer pour observer le comportement des consommateurs et mieux appréhender leurs motivations et leurs préférences en matière d’achat. Parce que les consommateurs lisent rarement les règles de confidentialité, les entreprises seront tentées de les changer fréquemment. En effet, dès lors que les appareils et les services auront été déployés par les consommateurs, ces dernièrs pourront ainsi capturer plus d’informations et générer plus de revenus.
Selon McAfee, il y aura des conséquences importantes (réglementaires, fiscales, etc.) pour les entreprises qui agiront ainsi et enfreindront les lois existantes en matière de protection de la donnée et de la vie privée.

5. La collecte d’informations/de contenus relatifs aux enfants causera, sur le long terme, un risque en matière de réputation.
Afin de fidéliser toujours plus l’utilisateur à leurs applications, les entreprises auront une approche plus agressive via le traitement et la collecte des contenus générés par les plus jeunes utilisateurs. En 2018, les parents prendront conscience des comportements abusifs de leurs enfants dans la génération et le partage de contenus numériques et en mesureront les conséquences à long terme.
Pour McAfee, de nombreux jeunes auront à porter le poids d’un « bagage numérique » négatif dans les années à venir. En effet, les contenus sont mis en ligne aujourd’hui dans des environnements applicatifs grand public où les normes sociales ne sont pas clairement définies/appliquées et où l’interface utilisateur est tellement personnalisée que ni les enfants ni les parents n’en mesurent les conséquences. Les entreprises pourraient à l’avenir les utiliser et potentiellement en abuser.

Dans un environnement où le succès d’une application est très volatile, les acteurs les plus entreprenants et les plus avant-gardistes comprendront leur intérêt, en matière d’image de marque, à s’engager aux côtés des autorités parentales à l’éducation numérique des plus jeunes.


Voir les articles précédents

    

Voir les articles suivants