cybersécurité de demain

Les cinq grandes tendances de la cybersécurité de demain

Dossier : CybersécuritéMagazine N°753 Mars 2020
Par Marc DARMON (83)

La multiplication des objets connectés, des interconnexions, la migration vers le cloud sont à la source d’une plus grande fluidité de l’information et d’un traitement toujours plus performant et agile des données, au cœur de la transformation numérique des États et des organisations. Les risques en matière de cybersécurité et la nécessité de protections efficaces n’en sont que plus grands.

 

On peut ainsi identifier cinq grandes tendances qui posent question en matière de cybersécurité et nous poussent à adapter, automatiser, industrialiser, voire réinventer nos capacités de protection et de défense.

 


REPÈRES

L’actuelle transformation numérique s’accompagne d’une augmentation importante des risques en matière de cybersécurité : la surface d’attaque s’est considérablement étoffée, et le volume, la valeur et la criticité des données traitées font de ces dernières des cibles de choix. Plus les systèmes d’information collectent et traitent les données, plus ils sont vitaux à notre économie, à notre défense, au bon fonctionnement de nos sociétés, plus ils deviennent attractifs pour les cyberattaquants, que leur origine soit criminelle, terroriste ou étatique. Les cyberattaques sont devenues plus intelligentes, plus coordonnées, plus industrialisées, se rapprochant parfois de véritables opérations militaires dans la planification et l’exécution. Ainsi, garder l’initiative sur des cybermenaces en perpétuelle évolution est une gageure : cela nécessite une connaissance fine et profonde des attaquants et de leurs techniques, une parfaite maîtrise des technologies actuelles et une véritable vision de notre futur numérique. La cybersécurité est ainsi devenue l’oxygène de toute transformation numérique : c’est sur elle que repose le capital-confiance numérique de nos institutions.


 

Protection de la vie privée : de la contrainte légale à la proposition de valeur

L’accroissement considérable des données va de pair avec une demande légitime de la part des consommateurs pour plus de contrôle et de traçabilité de leurs données : de mieux en mieux informés de leurs droits, de l’existence du Règlement général sur la protection des données ou d’autres législations du même type (comme PIPEDA au Canada ou PDPA à Singapour), ils questionnent la manière dont les données sont hébergées et traitées, et se demandent qui peut y avoir accès. L’opinion publique accepte de moins en moins les fuites de données, qui tous les jours font la une des médias. On estime qu’en 2020 le montant des amendes et des dédommagements dépassera trois milliards d’euros, soit le double de 2019. Il ne s’agit pas uniquement d’une affaire de conformité à la législation ou de contrainte légale : la cybersécurité représente désormais une vraie proposition de valeur, pouvant constituer un différenciateur important sur n’importe quel marché, en apportant une garantie de confiance.

forum international de cybersécurité
Christophe Castaner et Marc Darmon lors des deux signatures du contrat de filière au forum international de cybersécurité le 29 janvier 2020.

Le cloud, plus que jamais

Le cloud est devenu, en quelques années, un levier indispensable de la transformation numérique. À l’instar des formations météorologiques traversant les frontières, les solutions de cloud sont nombreuses et variées, privées ou publiques, nationales ou étrangères. Le choix de l’environnement utilisé pour le stockage de données se doit d’être directement lié à la valeur et à la criticité de ces dernières, avec un équilibre maîtrisé entre la disponibilité des données, leur sécurité et l’indépendance vis-à-vis du fournisseur. La question de la souveraineté des données critiques est désormais un facteur crucial du choix de cloud du fait, notamment, de mesures extraterritoriales comme le Cloud Act.

5G et hyperconnectivité

La 5G porte assez mal son nom : en effet, l’évolution technologique qu’elle amène a peu de chose en commun avec les précédentes 2G, 3G ou 4G. En rendant possible la connectivité de tous les réseaux, systèmes, objets et capteurs, elle va permettre le développement considérable de nouveaux services, comme les voitures autonomes, la télémédecine, ou des évolutions majeures dans le domaine de la sécurité publique, de l’industrie, de l’énergie, de la banque, etc. Le développement de la 5G et de technologies associées constitue ainsi une question autant de souveraineté nationale que de stratégie économique. Du fait d’une connectivité sans précédent, la liste des cibles de cyberattaques risque également de s’allonger, avec des attaques capables de se propager plus facilement et plus rapidement, en particulier sur des systèmes critiques. Au-delà de la fiabilité des équipements 5G, nous devrons nous poser la question de la protection de nos systèmes en général et en particulier des objets connectés, dont la sécurisation par conception ne sera pas nécessairement la priorité de tous dans la course à la connectivité.

Connectez-vous pour lire la suite.
Se connecter S’enregistrer