Rechercher
Fermer ce champ de recherche.

4 tendances « post-covid » à suivre en matière de cybersécurité

La transition soudaine vers le travail à distance liée à la crise du COVID-19 a détourné l’attention de la cybersécurité, permettant aux cybercriminels de profiter du relâchement des politiques de sécurité. Outre les défis opérationnels et financiers, les entreprises ont en effet dû faire face à l’augmentation du nombre de cyberattaques.

Si l’heure est à la reprise dans de nombreux secteurs, selon une récente enquête menée par l’Association nationale des DRH, 74 % des responsables ressources humaines interrogés prévoient un développement durable du télétravail après la crise.

Les entreprises vont donc devoir rester vigilantes au cours des mois à venir et être conscientes de l’émergence de certaines tendances pour assurer leur cybersécurité.

Ci-dessous un texte de M. Lussan, de chez Newrix, à ce sujet :

Nous pouvons aujourd’hui prédire que la menace interne va se faire encore plus pressante. Comme de nombreuses organisations prévoient d’ores et déjà de maintenir une partie de leurs effectifs en télétravail dans les prochains mois, au moins partiellement, les équipes IT devront s’adapter à une main-d’œuvre à distance plus conséquente — ce qui implique un manque de contrôle sur un plus grand nombre de terminaux et de dispositifs réseau. Les entreprises doivent donc mettre au point de nouvelles stratégies de sécurité fondées sur le modèle « zero trust », y compris des moyens pour empêcher les données sensibles d’être diffusées sur les terminaux des employés et les outils de collaboration dans le cloud.

En outre, la sécurité « by-design » et par défaut deviendra la norme. L’utilisation des services en ligne — des commerçants aux media sociaux en passant par les outils de productivité — a fortement augmenté au cours de la pandémie. Malheureusement, de nombreux utilisateurs sont peu informés au sujet des menaces en matière de cybersécurité, ce qui en fait des cibles faciles pour les escroqueries en ligne. Afin de réduire les risques, les entreprises ont tout intérêt à communiquer clairement les meilleures pratiques de sécurité, mais elles devront également mettre en place autant de mesures de protection que possible. En effet, chaque organisation proposant des services en ligne fera l’objet d’un contrôle accru pour garantir l’utilisation de paramètres de sécurité et de confidentialité stricts par défaut, et certaines utiliseront des options de sécurité avancées pour se démarquer sur le marché.

Nous devrions par ailleurs assister à une hausse des cas d’usurpation à cause des deepfakes. Les emails se faisant passer pour des supérieurs hiérarchiques et l’usurpation de voix se poursuivront, mais l’utilisation généralisée de la vidéoconférence pour les communications courantes favorisera l’essor d’une nouvelle variante de ce vecteur d’attaque : l’usurpation vidéo. Nous ne nous attendons pas à ce que les deepfakes se généralisent de sitôt, mais l’intelligence artificielle et les réseaux neuronaux augmenteront la probabilité d’en rencontrer. Pour faire face à cette menace, les entreprises devront revoir leurs processus d’approbation, notamment en ce qui concerne le budget et l’accès aux données. En outre, les équipes IT vont devoir responsabiliser davantage l’ensemble des employés et éviter l’élévation illégitime des privilèges.

Enfin, les attaques passeront inaperçues dans un flot de fausses alertes. En raison de la transition précipitée vers le travail à distance, de nombreuses solutions de contrôle de sécurité ont en effet enregistré un nombre bien plus élevé de faux positifs, car elles ont besoin de temps pour s’adapter à la nouvelle norme. Un pic similaire de fausses alertes se produira lorsque les employés retourneront massivement au bureau. Les cybercriminels continueront à exploiter ces périodes de turbulences pour lancer des attaques, sachant que les entreprises ne se rendront pas compte de leurs actes malveillants. Les services IT doivent rester vigilants et trouver des moyens de repérer les véritables menaces afin de les circonscrire.

Chaque crise oblige les entreprises à analyser minutieusement les domaines dans lesquels elles concentrent leurs ressources et leurs efforts. Si de nombreux projets IT peuvent être suspendus, une stratégie de cybersécurité solide demeure indispensable. L’automatisation des tâches en matière de sécurité permet aux professionnels de l’IT de faire plus avec moins tout en réduisant les erreurs humaines et les incohérences, ce qui aide l’entreprise à améliorer sa productivité, à réduire ses dépenses de fonctionnement et à recentrer le talent de ses employés sur des domaines plus critiques.

Illustration : DR
[cc] Breizh-info.com, 2020, dépêches libres de copie et de diffusion sous réserve de mention et de lien vers la source d’origine – V

Cet article vous a plu, intrigué, ou révolté ?

PARTAGEZ L'ARTICLE POUR SOUTENIR BREIZH INFO

Les commentaires sont fermés.

ARTICLES EN LIEN OU SIMILAIRES

Informatique

Cybersécurité : quels sont les signaux d’alerte des attaques de phishing ?

Découvrir l'article

Informatique, Sociétal

Sécurité informatique, hacker..Interview de Sylvain Hajri par Legend

Découvrir l'article

Economie

Quels sont les différents types d’attaques par hameçonnage ?

Découvrir l'article

Economie

La cybersécurité dans le secteur financier

Découvrir l'article

Sociétal

Cybersécurité. Les prévisions mondiales pour 2023

Découvrir l'article

Informatique

5 menaces de cybersécurité les plus courantes et comment les éviter

Découvrir l'article

Informatique

Cybersécurité : 5 étapes à suivre pour des vacances en toute cyber-quiétude

Découvrir l'article

Sociétal

NFT : attention aux escroqueries

Découvrir l'article

Informatique

Trois principales menaces pour votre cybersécurité

Découvrir l'article

Informatique

Cybersécurité : comment rester en sécurité en jouant ?

Découvrir l'article

PARTICIPEZ AU COMBAT POUR LA RÉINFORMATION !

Faites un don et soutenez la diversité journalistique.

Nous utilisons des cookies pour vous garantir la meilleure expérience sur Breizh Info. Si vous continuez à utiliser le site, nous supposerons que vous êtes d'accord.

Clicky