cybersécurité

Quelles seront les tendances de cybersécurité au-delà de 2024 ?

En cybersécurité, plus on anticipe, mieux c’est… Que pourrait nous réserver l’univers de la cybersécurité et des cybermenaces au-delà de 2024 ? A quoi doit on s’attendre pour s’y préparer dès à présent ? Quelques tendances clés actuelles laissent entrevoir d’importants changements dans ce domaine d’ici la fin de la décennie. Décryptage…

2023 nous a permis d’envisager ce que 2024 pourrait bien nous réserver en termes de tendances de cybersécurité. Nulle doute que l’intelligence artificielle en sera un élément clé. Mais qu’en sera-t-il au-delà de 2024 ? Dans une vision à plus long terme, quelles évolutions pourraient impacter l’univers de la cybersécurité ?

1. L’ère des malwares touche à sa fin

Maintenant que le cloud et les applis SaaS font partie du quotidien, la compromission d’identité sera la technique privilégiée. Le temps de la recherche de vulnérabilités zero-day et des malwares pour en profiter est en passe d’être révolu, surtout que les malwares font du bruit, ce qui les rend détectables. Pour éviter d’être repérés, les cybercriminels vont préférer l’usurpation d’identité pour obtenir des accès par les outils natifs, des API et des attaques living-off-the-land (LotL), sans utiliser de malware. Ces intrusions vont poser problème aux entreprises qui sont habituées à chasser les exploits de code et les malwares dans leur environnement pour remonter jusqu’aux agresseurs. Face à cette évolution, les équipes IAM et Sécurité vont devoir renforcer leur collaboration pour mettre en place une stratégie centrée sur l’identité, découvrir les risques liés aux identités et tenter de détecter les écarts par rapport à l’activité normale de référence pouvant indiquer une compromission.

2. Les chaînes d’approvisionnement de l’IA dans le viseur

L’adoption croissante des technologies IA va progressivement amener les entreprises à confier des données confidentielles et sensibles aux services IA. Ces précieuses données vont faire de l’infrastructure IA une cible fort lucrative. Et ce type de risque va être difficile à gérer, surtout que les entreprises n’auront pas toujours le contrôle sur les outils IA que leurs salariés utilisent pour se faciliter le travail, comme pour automatiser la vérification orthographique et grammaticale d’une documentation interne ultra-sensible.

3. Le retour du vintage agrémenté des technologies d’aujourd’hui

Au cours des cinq prochaines années, on verra ressurgir d’anciens produits électroniques emblématiques de leur époque, répliques quasi parfaites de l’original, mais avec une connectique actuelle et d’autres composants devenus indispensables aujourd’hui. Il est possible que cette technologie « vintage » comporte des vulnérabilités et des bugs et qu’elle puisse être piratée, constituant de nouveaux vecteurs d’attaque.

Source

Veille-cyber

Recent Posts

Directive NIS 2 : Comprendre les obligations en cybersécurité pour les entreprises européennes

Directive NIS 2 : Comprendre les nouvelles obligations en cybersécurité pour les entreprises européennes La…

2 jours ago

NIS 2 : entre retard politique et pression cybersécuritaire, les entreprises dans le flou

Alors que la directive européenne NIS 2 s’apprête à transformer en profondeur la gouvernance de…

3 jours ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

4 jours ago

APT36 frappe l’Inde : des cyberattaques furtives infiltrent chemins de fer et énergie

Des chercheurs en cybersécurité ont détecté une intensification des activités du groupe APT36, affilié au…

4 jours ago

Vulnérabilités des objets connectés : comment protéger efficacement son réseau en 2025

📡 Objets connectés : des alliés numériques aux risques bien réels Les objets connectés (IoT)…

7 jours ago

Cybersécurité : comment détecter, réagir et se protéger efficacement en 2025

Identifier les signes d'une cyberattaque La vigilance est essentielle pour repérer rapidement une intrusion. Certains…

7 jours ago

This website uses cookies.