cybersécurité

De nombreux défis à relever en cybersécurité pour 2024

Dans le prolongement de 2023, le millésime en cours ne sera pas de tout repos pour les RSSI. Une année chargée s’annonce avec la manipulation malveillante des modèles d’IA, le vol des données d’identification et d’accès, les attaques sur le cloud natif avec les environnements Kubernetes ou la gestion des identités machine.

La récente enquête de Venafi auprès de 800 responsables de la sécurité et de l’informatique de grandes entreprises aux États-Unis, Royaume-Uni, France et Allemagne est instructive. Elle dresse une liste des menaces existantes et celles qui devraient s’amplifier.

Côté IA, 2024 promet la poursuite d’attaques par empoisonnement de l’IA, une technique qui consiste à véroler les bases de données avec de fausses informations et discours mensongers délivrés par ChatGPT et autres robots conversationnels. Un risque important qui peut entamer, par exemple, la crédibilité du résultat d’élections manipulées.

La gestion des accès et des identités (IAM) avec le sous-ensemble de la gestion des accès privilégiés (PAM) sont des cibles prisées par les pirates. Ces outils permettent de tracer les accès et s’assurer que les utilisateurs légitimes disposent des droits légitimes aux ressources. Il s’agit des serveurs, terminaux mobiles, applications, sites web, API, VM, objets connectés, etc. La mauvaise configuration ou la révocation non vérifiée des certificats d’identité est la 3ème cause des problèmes de sécurité pour 39 % des répondants à l’étude de Venafi.

En 2024, l’étude anticipe deux fois plus de pannes en raison de la réduction de la durée de vie des certificats identités machine, ainsi, Google a annoncé son intention de réduire la durée de vie des certificats TLS publics à 90 jour.

Source

Veille-cyber

Recent Posts

Directive NIS 2 : Comprendre les obligations en cybersécurité pour les entreprises européennes

Directive NIS 2 : Comprendre les nouvelles obligations en cybersécurité pour les entreprises européennes La…

22 heures ago

NIS 2 : entre retard politique et pression cybersécuritaire, les entreprises dans le flou

Alors que la directive européenne NIS 2 s’apprête à transformer en profondeur la gouvernance de…

2 jours ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

3 jours ago

APT36 frappe l’Inde : des cyberattaques furtives infiltrent chemins de fer et énergie

Des chercheurs en cybersécurité ont détecté une intensification des activités du groupe APT36, affilié au…

3 jours ago

Vulnérabilités des objets connectés : comment protéger efficacement son réseau en 2025

📡 Objets connectés : des alliés numériques aux risques bien réels Les objets connectés (IoT)…

6 jours ago

Cybersécurité : comment détecter, réagir et se protéger efficacement en 2025

Identifier les signes d'une cyberattaque La vigilance est essentielle pour repérer rapidement une intrusion. Certains…

6 jours ago

This website uses cookies.