Alors que les attaques de rançongiciels se multiplient, on anticipe les tendances en cybersécurité pour 2024
Alors que les mesures préventives se révèlent insuffisantes et que les rançongiciels se multiplient, on constate la mise en place de nouvelles réglementations en matière de signalement d'incidents et de conformité.
Dans ce contexte très complexe, CybersecurityDive propose les 5 tendances de cybersécurité qu'on aurait intérêt à surveiller en 2024.
- L'accent sur la prévention
Apparemment, l'industrie technologique a commencé à intégrer des mesures pour garantir la sécurité du code dès les premières étapes des nouvelles applications. Selon la Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis, les deux tiers des vulnérabilités logicielles sont liés à des problèmes de codage sécurisé de la mémoire. Notons qu'en août 2023, la Maison-Blanche a publié une demande d'informations sur la sécurité des sources ouvertes et la sécurité de la mémoire. En décembre, la CISA, le FBI et les principales agences partenaires étrangères ont publié une feuille de route pour que les fabricants adoptent des langages assurant la sécurité de la mémoire comme moyen de réduire les vulnérabilités logicielles. - La préférence des rançongiciels pour les grosses entreprises
Selon les experts en cybersécurité, les cyberpirates continueront à privilégier les cibles de grande valeur, en particulier les organisations les plus susceptibles de payer des rançons dans le but d'éviter de graves perturbations opérationnelles. C'est pourquoi ces entreprises installent des sauvegardes appropriées et se concentrent sur la prévention, la détection et la réponse aux incidents. - La surveillance réglementaire accrue de la part du gouvernement
Les agences fédérales et des États font pression sur les entreprises et les fournisseurs d'infrastructures critiques pour qu'ils signalent l'occurrence d'incidents et divulguent de façon rapide, précise et complète les menaces à la sécurité, et fournissent en plus l'état de préparation proposé par la haute direction. De cette façon, les organisations pourraient mieux se préparer pour faire face aux menaces avant que les données ne soient volées ou que les opérations critiques ne soient perturbées. Conséquemment, les entreprises seront contraintes à investir dans l'expertise technique pour évaluer les menaces et y répondre, et estimer les répercussions potentielles sur les clients. - L'intérêt des cyberpirates pour les fournisseurs tiers et leurs clients
La chaîne d'approvisionnement devient une cible de choix et les entreprises qui en font partie seront victimes, dit-on, de certaines des cyberattaques les plus puissantes en 2024. L'écosystème complexe de partenaires informatiques qui est créé par une entreprise dans le but d'étendre son empreinte numérique entraîne plusieurs risques. Les acteurs malveillants peuvent profiter de l'effet d'entraînement offert par l'interconnectivité et amplifier la portée de leurs attaques. - L'avènement de produits informatiques entièrement sécurisés
Alors que les clients se plaignent toujours que leurs produits ne sont pas sécurisés tandis que les entreprises signalent le manque de compétence des utilisateurs – qui ne parviennent pas à configurer correctement leurs appareils et leurs applications –, on peut prévoir l'offre de produits informatiques entièrement sécurisés. Sous la pression du gouvernement, le secteur technologique commence à intégrer la sécurité comme élément essentiel de l'ensemble du cycle de vie de développement.
Alors que les mesures préventives se révèlent insuffisantes et que les rançongiciels se multiplient, on constate la mise en place de nouvelles réglementations en matière de signalement d'incidents et de conformité.
Dans ce contexte très complexe, CybersecurityDive propose les 5 tendances de cybersécurité qu'on aurait intérêt à surveiller en 2024.
- L'accent sur la prévention
Apparemment, l'industrie technologique a commencé à intégrer des mesures pour garantir la sécurité du code dès les premières étapes des nouvelles applications. Selon la Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis, les deux tiers des vulnérabilités logicielles sont liés à des problèmes de codage sécurisé de la mémoire. Notons qu'en août 2023, la Maison-Blanche a publié une demande d'informations sur la sécurité des sources ouvertes et la sécurité de la mémoire. En décembre, la CISA, le FBI et les principales agences partenaires étrangères ont publié une feuille de route pour que les fabricants adoptent des langages assurant la sécurité de la mémoire comme moyen de réduire les vulnérabilités logicielles. - La préférence des rançongiciels pour les grosses entreprises
Selon les experts en cybersécurité, les cyberpirates continueront à privilégier les cibles de grande valeur, en particulier les organisations les plus susceptibles de payer des rançons dans le but d'éviter de graves perturbations opérationnelles. C'est pourquoi ces entreprises installent des sauvegardes appropriées et se concentrent sur la prévention, la détection et la réponse aux incidents. - La surveillance réglementaire accrue de la part du gouvernement
Les agences fédérales et des États font pression sur les entreprises et les fournisseurs d'infrastructures critiques pour qu'ils signalent l'occurrence d'incidents et divulguent de façon rapide, précise et complète les menaces à la sécurité, et fournissent en plus l'état de préparation proposé par la haute direction. De cette façon, les organisations pourraient mieux se préparer pour faire face aux menaces avant que les données ne soient volées ou que les opérations critiques ne soient perturbées. Conséquemment, les entreprises seront contraintes à investir dans l'expertise technique pour évaluer les menaces et y répondre, et estimer les répercussions potentielles sur les clients. - L'intérêt des cyberpirates pour les fournisseurs tiers et leurs clients
La chaîne d'approvisionnement devient une cible de choix et les entreprises qui en font partie seront victimes, dit-on, de certaines des cyberattaques les plus puissantes en 2024. L'écosystème complexe de partenaires informatiques qui est créé par une entreprise dans le but d'étendre son empreinte numérique entraîne plusieurs risques. Les acteurs malveillants peuvent profiter de l'effet d'entraînement offert par l'interconnectivité et amplifier la portée de leurs attaques. - L'avènement de produits informatiques entièrement sécurisés
Alors que les clients se plaignent toujours que leurs produits ne sont pas sécurisés tandis que les entreprises signalent le manque de compétence des utilisateurs – qui ne parviennent pas à configurer correctement leurs appareils et leurs applications –, on peut prévoir l'offre de produits informatiques entièrement sécurisés. Sous la pression du gouvernement, le secteur technologique commence à intégrer la sécurité comme élément essentiel de l'ensemble du cycle de vie de développement.