Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 
Les événements

PROGRAMME DES GSDAYS 28 JANVIER 2025

    











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Gigamon dévoile ses tendances 2025 pour le secteur de la cybersécurité

novembre 2024 par Gigamon

Gigamon dévoile les 5 tendances à garder en tête pour cette année à venir dans le secteur de la cybersécurité. L’Intelligence Artificielle (IA), qui a fait beaucoup parler d’elle ces derniers temps, va continuer de rester au cœur des discussions dans le secteur.

1. « L’IA dissimule la principale menace qui pèse aujourd’hui sur la cybersécurité des organisations : le manque de visibilité » (Shane Buckley, CEO de Gigamon)

La visibilité sur les données qui entrent et sortent des modèles et des outils d’IA sera essentielle en 2025. Les infrastructures de cloud hybride récentes offrent une grande agilité qui permet aux équipes de mettre en place (ou de désinstaller) rapidement de nouvelles applications qui favorisent le développement des activités des entreprises. C’est pourquoi aujourd’hui, presque toutes les organisations exploitent le cloud public ou privé. Parallèlement, les entreprises utilisent une multitude d’outils tiers, y compris des outils d’IA plus récents, pour sécuriser, surveiller et gérer leurs infrastructures cloud, ainsi que leurs infrastructures traditionnelles.

Cependant, pour que les plateformes open-source et les grands modèles de langage (LLM) fonctionnent efficacement, elles doivent s’appuyer sur de très grandes quantités de données provenant de divers équipements pour prendre des décisions pertinentes. Avec une IA hostile en plein essor, le risque que des acteurs malveillants manipulent les données acheminées par les LLM n’a jamais été aussi élevé. Notamment dans un contexte où l’on constate que les incidents relatifs à la corruption des données et à l’inversion des modèles sont en augmentation.

Les organisations veulent capitaliser sur le potentiel de l’IA pour stimuler la productivité et simplifier les opérations. Mais elles sont confrontées au défi de sécuriser et de gérer leur infrastructure de cloud hybride tout en garantissant l’intégrité des données qui y transitent. Tant que les entreprises n’auront pas une vue d’ensemble du trafic réseau, nord /sud (entrant et sortant) et d’est en ouest (trafic latéral au sein du réseau), elles resteront vulnérables. Sans cette observabilité avancée, il y a un risque de cybersécurité important, mais aussi un risque commercial. En effet, les données sur lesquelles les organisations s’appuient pour prendre leurs décisions pourraient être compromises, et donc pas fiables.

2. « Les attaques de cybersécurité ont évolué, tout comme les investissements en la matière. » (Shane Buckley, CEO de Gigamon)

La cybersécurité est souvent mal comprise. Beaucoup la réduise à un dispositif de protection périmétrique. Une cybersécurité efficace englobe plusieurs dimensions : l’identification, la détection, la protection, la réponse et la récupération tout en partant du principe que des menaces internes sont déjà présentes dans le réseau. Cette situation est exacerbée par l’essor de l’utilisation de l’IA de manière malveillante.

Les outils traditionnels comme les pares-feux, l’authentification multifactorielle (MFA) ou les solutions de détection et réponse pour terminaux (EDR) restent essentiels, mais les cybercriminels sont capables de contourner ces protections, modifiant ainsi le paysage sécuritaire. Cela met davantage de pression sur le trafic latéral – les données circulant au sein du réseau – où près de 100 % des activités malveillantes liées aux ransomwares se cachent dans un trafic chiffré, échappant souvent à la détection.

Dans ce contexte, il est impératif que les entreprises intensifient leurs investissements dans ce domaine. Cela va impacter le marché, avec une augmentation des fournisseurs sur la sécurité du trafic est-ouest et les API, et une recrudescence des fusions et acquisitions pour combler ces lacunes. Il est fort à penser que les RSSI en feront leur priorité, estimant que c’est un enjeu crucial pour la résilience de l’entreprise.

3. « Les menaces internes augmenteront avec l’IA » (Mark Jow, EMEA Technical Evangelist)
La législation à venir (DORA) ainsi que NIS2, vont changer la façon dont les hackers opèrent, car ils seront obligés de déployer de nouvelles techniques pour contourner l’environnement réglementaire très strict.

Les organisations utilisent de plus en plus l’IA, mais cela pourrait entraîner une augmentation des erreurs humaines inconscientes. Les individus pourraient dans certains cas donner involontairement l’accès à des systèmes et exposer des informations sensibles à des sources erronées. Les chatbots d’IA peuvent représenter une menace importante non seulement du point de vue de la confidentialité des données, mais aussi en raison du potentiel d’attaques par intrusion. D’autre part, les tactiques d’ingénierie sociale telles que le whaling - une forme élaborée d’hameçonnage utilisant des membres de la direction - sont plus ciblées et plus dangereuses avec l’IA qui automatise et personnalise les messages sur la base de recherches approfondies en ligne. La sophistication croissante des technologies de l’IA entraînera la prolifération de menaces « inconscientes » émanant de profils internes et facilitera l’exploitation de professionnels peu méfiants qui croient à la crédibilité des demandes formulées sur le réseau.

4. La montée en puissance du RSSI « stratège » (Mark Jow, EMEA Technical Evangelist)

À l’horizon 2025, les responsables de la sécurité des systèmes d’information (RSSI) adopteront de plus en plus un rôle de « business strategist ». Ils devront combiner une expertise avancée en sécurité avec une capacité à traduire les enjeux et bénéfices pour l’entreprise dans un langage compréhensible par la direction et le conseil d’administration. Cela permettra de prioriser les investissements axés sur la sécurité.

60 % des RSSI déclarent qu’ils se sentiraient davantage en mesure d’agir si le risque cyber devenait une priorité pour le conseil d’administration, et leur capacité à impliquer ce dernier sera cruciale pour obtenir les ressources et moyens nécessaires à la protection de l’entreprise.

5. « Le cloud public et les environnements IoT/OT constitueront les surfaces d’attaque les plus importantes pour les cybercriminels en 2025. » (Mark Jow, EMEA Technical Evangelist)

Le taux de prolifération des équipements IoT connaît une accélération significative, avec des dépenses mondiales prévues en technologies IoT passant de 280 milliards de dollars en 2024 à 721 milliards de dollars d’ici 2030. Cette expansion, combinée à l’augmentation des capacités de traitement décentralisé et au déploiement de réseaux 5G, crée des conditions particulièrement propices aux cyberattaques.

Beaucoup d’équipements en périphérie (tels que des équipements industriels, des serveurs ou de dispositifs de contrôle des processus, restent vulnérables car il est impossible d’y appliquer des mécanismes de défense traditionnels tels que les solutions NDR (Network Detection and Response) ou EDR (Endpoint Detection and Response). Et pourtant, seulement 36 % des RSSI considèrent la sécurité IoT comme l’une de leurs top 3 priorités. C’est un domaine de la cybersécurité largement sous-estimé.

Avec l’augmentation du trafic réseau et l’entrée en vigueur de nouvelles normes de cyber-résilience liées à l’IoT, les décideurs IT devront impérativement capturer, analyser et assurer une visibilité complète sur leur trafic réseau. Cette démarche sera essentielle pour répondre aux exigences réglementaires et réduire les surfaces d’attaque de plus en plus importantes. Sans cette visibilité globale, les organisations risquent de jouer à la roulette russe avec le trafic chiffré et les angles morts de leur infrastructure informatique.


Voir les articles précédents

    

Voir les articles suivants