7 tendances et prédictions en matière de cybersécurité pour 2024

La cybersécurité est primordiale pour les entreprises comme pour les particuliers, car un nombre croissant de menaces apparaissent chaque mois. Il est donc important de comprendre comment le paysage de la cybersécurité évolue si l’on veut rester en sécurité.

À l’approche de 2024, un certain nombre de tendances et de prédictions en matière de cybersécurité doivent être prises en compte.

1. Augmentation des attaques basées sur l’IA

Tout au long de 2022 et 2023, nous avons vu à quel point les systèmes d’IA sont actuellement avancés. Le service basé sur l’IA le plus remarquable lancé au cours de cette période est ChatGPT, un outil de traitement du langage alimenté par l’intelligence artificielle. Peu de temps après son lancement, des histoires ont commencé à circuler sur des cybercriminels utilisant ChatGPT pour écrire des logiciels malveillants. Bien que le logiciel malveillant ne semble être qu’un simple script basé sur Python, il a montré que l’IA peut, en fait, être utilisée à des fins malveillantes.

Mais les choses ne s’arrêtent pas à ChatGPT. Il existe aujourd’hui d’innombrables outils d’IA qui sont développés en permanence, et il est donc impossible de savoir comment des versions plus avancées de ces logiciels peuvent être utilisées pour commettre des actes de cybercriminalité.

Les Évaluation de la menace pour 2024 du ministère de la sécurité intérieure indique que les cybercriminels continueront à « développer de nouveaux outils et accès qui leur permettront de compromettre davantage de victimes et de mener des cyberattaques à plus grande échelle, plus rapides, plus efficaces et plus évasives ».

Il est également indiqué dans le même rapport que :

La prolifération et l’accessibilité des outils cybernétiques et d’IA émergents aideront probablement ces acteurs à renforcer leurs campagnes d’information malveillantes en permettant la création de contenus synthétiques textuels, imagés et audio à faible coût et de meilleure qualité.

Il semble que l’adoption et le développement continus de l’IA constitueront une menace pour notre cybersécurité, même si l’on ne sait pas encore dans quelle mesure ils nous affecteront.

2. Augmentation des attaques contre la chaîne d’approvisionnement numérique

La chaîne d’approvisionnement constitue l’épine dorsale du monde commercial. Sans cette industrie cruciale, la production et l’expédition efficaces de produits dans le monde entier seraient quasiment impossibles.

C’est la gravité de l’influence de la chaîne d’approvisionnement qui en a fait une cible attrayante pour les cybercriminels. La demande de production de masse et d’expédition à l’échelle mondiale augmentant, l’impact des piratages sur les systèmes de la chaîne d’approvisionnement augmente également.

Selon Cybersecurity Hub le nombre d’attaques contre la chaîne d’approvisionnement a augmenté de 74 % au cours des trois dernières années. Le site a également indiqué qu’il faut en moyenne 287 jours pour détecter une attaque de la chaîne d’approvisionnement, ce qui donne aux acteurs malveillants tout le temps nécessaire pour voler des données ou perturber des services. En 2024, nous pourrions voir cette augmentation des attaques contre la chaîne d’approvisionnement se poursuivre, voire se sophistiquer.

Voir aussi :  Puis-je supprimer les informations relatives à ma maison de Rightmove et Zillow ?

3. Poursuite de l’adoption des systèmes de confiance zéro

Les systèmes de confiance zéro ne dépendent d’aucun utilisateur ou groupe d’utilisateurs pour l’authentification, le contrôle ou le stockage des données. En outre, chaque utilisateur présent dans un système de confiance zéro doit autoriser l’accès à un nouvel utilisateur, faute de quoi le système reste inaccessible à cette personne. En bref, un système de confiance zéro est conçu pour ne faire confiance à aucun individu. Tous les utilisateurs sont considérés comme indignes de confiance à moins que l’authentification ne soit fournie par d’autres utilisateurs.

En termes de cybersécurité, un système de confiance zéro peut représenter un avantage considérable. De nombreux réseaux actuels, qu’ils soient utilisés pour le stockage de données, la communication sociale, le partage de médias ou l’hébergement de serveurs, ne sont pas conçus pour être à confiance zéro. Cela signifie que le système accorde un certain niveau de confiance à certains utilisateurs. Si un utilisateur donné s’avère être malveillant et que le système a déjà décidé de lui faire confiance, des cyberattaques deviennent possibles.

Les systèmes de confiance zéro offrent également un accès et un contrôle granulaires. Cela signifie qu’aucun individu n’a jamais le contrôle ou l’accès à la majorité des données et des pouvoirs au sein du réseau. Chaque utilisateur reçoit des informations sur la base du strict besoin de savoir. Les blockchains fonctionnent de manière similaire, le pouvoir et les données étant répartis sur le réseau de manière décentralisée.

4. Exploitation plus poussée des systèmes de sécurité des VE

L’époque où une voiture n’était qu’un véhicule mécanique équipé d’une radio est révolue. Aujourd’hui, nous pouvons utiliser le Bluetooth, le Wi-Fi et même le NFC dans nos voitures. Ces connexions sans fil, ainsi que la dépendance à l’égard des logiciels, ont ouvert la voie aux cybercriminels.

C’est particulièrement le cas avec les véhicules électriques. Beaucoup de VE sont conçus avec des caractéristiques de haute technologie, telles que des serrures de porte basées sur la NFC, la détection des dangers par l’IA, des capacités Wi-Fi, des applications pour la recharge, et bien d’autres choses encore. Des piratages à distance et à courte portée peuvent être réalisés en exploitant ces fonctionnalités, mettant en danger les propriétaires de VE et les autres conducteurs.

Par exemple, un pirate peut exploiter un chargeur de VE afin d’accéder à des informations sur un véhicule donné. Lorsqu’un VE se connecte à un chargeur, les deux échangent des informations, telles que la quantité d’énergie fournie, la durée de charge du VE et même les informations de paiement du propriétaire (si le chargeur est relié à l’application de charge de l’utilisateur). Si la station de recharge présente une vulnérabilité logicielle, un pirate peut en profiter pour s’infiltrer dans la connexion entre le véhicule électrique et le chargeur. La localisation de l’utilisateur, les détails de paiement et d’autres données peuvent être volés à ce niveau.

Voir aussi :  5 conseils de sécurité essentiels pour des opérations bancaires plus intelligentes sur smartphone

Ce n’est là qu’un des nombreux types de piratage de VE possibles. Pour éviter cela, les fabricants de VE doivent vérifier minutieusement leurs logiciels afin de s’assurer qu’aucune vulnérabilité n’est laissée dans le code.

5. Amélioration de la sécurité de la maison intelligente et de l’IdO

Les appareils IdO rendent notre vie quotidienne possible. Que vous utilisiez votre smartphone, votre haut-parleur intelligent, votre smartwatch ou tout autre appareil similaire, l’IdO facilite vos actions. En bref, l’IdO est un terme général qui couvre tous les appareils interconnectés. Ce réseau de « choses » connectées forme son propre internet des objets (IdO). C’est cette connectivité accrue qui forme l’internet des objets qui a attiré les cybercriminels.

La raison en est similaire à l’attention accrue portée au piratage des véhicules électriques. Non seulement les appareils IoT reposent sur des logiciels, mais ils utilisent également des connexions sans fil pour communiquer entre eux. Ces deux éléments laissent une porte ouverte aux exploits, que ce soit par le biais de vulnérabilités logicielles, de logiciels malveillants ou d’acteurs internes.

Selon un rapport Statista, les cyberattaques IoT mondiales ont augmenté de plus de 243 % entre 2018 et 2022, passant de 32,7 millions d’attaques annuelles à un chiffre choquant de 112,29 millions.

En raison de cette menace croissante, la sécurité de la maison intelligente et de l’IoT devrait connaître une amélioration tout au long de 2024. Fournir des correctifs pour les vulnérabilités, offrir davantage de fonctionnalités de sécurité (telles que le cryptage et l’authentification à deux facteurs) et effectuer des audits de code réguliers peuvent tous contribuer à repousser les cyberattaques visant les appareils IoT et les maisons intelligentes.

6. Exploitation accrue des plateformes en nuage

Il y a de fortes chances que vous ayez déjà des données stockées sur une plateforme en nuage, telle que Microsoft OneDrive ou Google Drive. Ces plateformes ne sont pas faciles à pirater, mais les hordes de données qu’elles stockent en font des cibles très lucratives pour les pirates.

Si les plateformes en nuage constituent indéniablement une option de stockage pratique, la possibilité d’accéder aux données n’importe où avec les bons identifiants pose un problème. Si un pirate parvient à accéder au compte d’une personne, il peut alors consulter toutes les données stockées sur ce compte – documents de travail, photos d’identité, photos et vidéos, informations financières ou autres.

Voir aussi :  Qu'est-ce que le crochetage de DLL et comment fonctionne-t-il ?

Il n’est donc pas surprenant que les cybercriminels fassent tout ce qui est en leur pouvoir pour accéder à ces données. Bien que les plateformes en nuage soient souvent dotées de diverses fonctions de sécurité, elles ne sont pas impénétrables, et la simple quantité de données stockées sur ces plateformes les rend aujourd’hui de plus en plus attrayantes pour les pirates.

7. Les escroqueries par courrier électronique toujours d’actualité

Les escrocs qui cherchent à tirer profit de l’actualité ne manquent pas. La pandémie de COVID-19 a donné lieu à une multitude d’escroqueries, mais les choses ne s’arrêtent pas là. La guerre entre la Russie et l’Ukraine et le conflit israélo-palestinien ont également été utilisés tout au long de l’année 2023 pour soutirer de l’argent aux victimes par le biais de l’ingénierie sociale.

Par exemple, un escroc peut envoyer un courriel à une victime potentielle en prétendant être un représentant d’une organisation caritative. Il fournit un lien vers une page de don afin que le destinataire puisse verser de l’argent pour la cause. En réalité, soit l’organisation caritative est fausse, soit l’expéditeur se fait passer pour un employé d’une organisation caritative bien connue. L’escroc peut chercher à obtenir un paiement unique, mais il peut aussi fournir un lien vers un site d’hameçonnage conçu pour voler les données de paiement de la victime. Dans tous les cas, le destinataire est perdant.

Alors que les conflits, les tragédies et les scandales se multiplient, il ne fait aucun doute que les cybercriminels continueront à essayer de tirer profit des difficultés d’autrui.

Chaque année apporte son lot de nouvelles menaces pour la cybersécurité

Alors que 2023 touche à sa fin, il est important de garder à l’esprit les principales tendances et prédictions de 2024 en matière de sécurité. Rester informé en matière de sécurité vous aide à repousser les menaces et à mieux vous préparer aux campagnes malveillantes. Personne ne sait avec certitude ce que 2024 apportera au domaine de la cybersécurité, mais pensez à garder les éléments ci-dessus à l’esprit, car ils feront très probablement leur apparition.

Améliorez votre QI technologique grâce à nos lettres d’information gratuites

En vous abonnant, vous acceptez notre politique de confidentialité et pouvez recevoir des communications occasionnelles ; vous pouvez vous désabonner à tout moment.

Cliquez pour évaluer cet article !
[Total: Moyenne : ]

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *