Le résultat du rapport actuel du BSI est inquiétant. Les ransomwares sont toujours en hausse et menacent la sécurité informatique. Mais l’IA cause également des maux de tête aux responsables informatiques.
La situation en matière de sécurité informatique est menacée, selon le rapport actuel du BSI. Encore ou encore, voudrait-on ajouter. Les ransomwares restent la plus grande menace, mais il semble qu'ils existent depuis si longtemps qu'on ne les remarque presque plus - au grand dam de nombreuses personnes concernées. Dans le même temps, un nouveau spectre se profile à l’horizon et va tenir en haleine les responsables de la sécurité dans les années à venir : l’intelligence artificielle. Alors, à quoi peut-on s’attendre en matière de sécurité informatique pour l’année à venir ? Sebastian Mehle, Account Manager chez Varonis Systems, jette un regard vers l'avenir :
La sécurité des données s’impose comme une discipline importante en matière de cybersécurité
Les analystes de Gartner ont récemment placé la sécurité des données au centre de la cybersécurité avec le terme qu'ils ont introduit, Data Security Posture Management (DSPM). DSPM se concentre sur l'état de sécurité des données, offrant une visibilité sur l'endroit où résident les données sensibles, qui y a accès, comment elles sont utilisées et comment les contrôles de sécurité et les autorisations appropriés sont configurés. Et même si l’approche consistant à placer les données au centre de la stratégie de sécurité n’est pas nouvelle, le nouveau terme contribuera à accorder aux données et à leur protection l’attention nécessaire et à asseoir la sécurité des données comme un facteur décisif de la sécurité informatique.
L’IA « conviviale » présente également un risque pour la sécurité informatique
Lorsqu’il s’agit de cybermenaces liées à l’intelligence artificielle, la plupart des gens pensent aux deepfakes, aux campagnes de phishing basées sur l’IA ou aux logiciels malveillants créés par l’IA. Les dangers posés par les outils d’IA « amicaux » reçoivent peu d’attention. Avec son co-pilote, Microsoft a introduit un assistant intégré à chaque application Microsoft 365 comme Word, Excel, PowerPoint, Teams ou Outlook. Dias vise à faciliter grandement le travail des utilisateurs et à augmenter la productivité.
Pour garantir que cela conduit aux résultats souhaités, Co-Pilot a accès à toutes les données sensibles auxquelles l'utilisateur peut accéder. En moyenne, au moins 10 % des données M365 d'une entreprise sont accessibles à tous les employés. Les données sensibles peuvent rapidement se retrouver dans des présentations ou des e-mails et quitter l’entreprise. De nombreux autres fournisseurs, comme Salesforce, travaillent sur des assistants IA similaires, ce qui augmente considérablement le risque d'exfiltration (délibérée ou accidentelle) de données. Par conséquent, les documents créés par l’IA doivent également faire partie de la stratégie de sécurité des données.
L’IA fait partie de l’équipe de sécurité informatique
Outre les dangers, l'utilisation de l'intelligence artificielle offre également de nombreux avantages pour la sécurité informatique : l'apprentissage automatique et l'intelligence artificielle sont utilisés depuis des années dans de nombreuses solutions, par exemple dans le domaine de l'analyse des menaces et des modèles de menaces. De plus en plus, les fournisseurs de sécurité avancée s’appuieront sur des assistants IA spécialisés dans la conduite d’enquêtes, l’élimination des menaces et la sécurisation proactive des environnements.
À l’avenir, l’IA sera également capable de mieux analyser les alertes et de les placer dans un contexte plus large pour aider les responsables de la sécurité à résoudre plus efficacement les cyberincidents. Des fonctionnalités supplémentaires telles que la recherche en langage naturel augmentent la convivialité et permettent à l'équipe de sécurité de trouver des réponses en quelques secondes à des questions telles que « Avons-nous des fichiers avec des mots de passe accessibles à tous sur Internet ? » ou « Quels utilisateurs ont accès à notre fiches de paie consultées ?
La directive NIS 2 est une surprise totale pour beaucoup
Qui se souvient de l’introduction du RGPD ? Des années avant son entrée en vigueur, de nombreuses discussions, débats et explications ont eu lieu. À qui s’applique-t-il ? Que faut-il prendre en compte ? Où sont les pierres d’achoppement ? Ce qui a été fait : peu. Et soudain, c'était là, les amendes se profilaient et une certaine panique se répandait. C'était comme chaque année à Noël : tout le monde sait quelle est la date, mais à la mi-décembre on s'étonne que les cadeaux arrivent à grands pas.
Et c'est exactement le comportement que nous constatons avec la directive NIS 2 : à partir d'octobre 2024, de nombreuses entreprises dans 18 secteurs critiques auront des mesures de sécurité et des exigences de reporting obligatoires. De nombreuses entreprises ne savent même pas qu’elles sont concernées par la nouvelle législation. Et même parmi ceux qui le savent, il existe encore des déficits importants. Une étude actuelle montre que seule une entreprise allemande sur deux analyse régulièrement les plus grandes menaces qui pèsent sur ses systèmes d'information critiques. L’horloge tourne. D’autant que – tout comme avec le RGPD – il ne suffit pas d’installer un outil. La sécurité informatique, également au sens de NIS 2, est un processus continu qui doit être établi et constamment adapté, mais qui doit surtout être abordé.
Plus sur Varonis.com
À propos de Varonis Depuis sa création en 2005, Varonis a adopté une approche différente de la plupart des fournisseurs de sécurité informatique en plaçant les données d'entreprise stockées à la fois sur site et dans le cloud au cœur de sa stratégie de sécurité : fichiers et e-mails sensibles, informations confidentielles sur les clients, les patients et les patients. Les dossiers des employés, les dossiers financiers, les plans stratégiques et de produits et toute autre propriété intellectuelle. La plate-forme de sécurité des données Varonis (DSP) détecte les menaces internes et les cyberattaques en analysant les données, l'activité des comptes, la télémétrie et le comportement des utilisateurs, prévient ou atténue les atteintes à la sécurité des données en verrouillant les données sensibles, réglementées et obsolètes, et maintient un état sûr des systèmes. grâce à une automatisation efficace.,