Comment décrire l’avenir de la cybersécurité

Comment décrire l’avenir de la cybersécurité

avril 30, 2020 Non Par admin

La cybercriminalité évolue.

Les hackers réussissent toujours à contourner les systèmes de défense peu importe à quels degrés ces derniers sont sophistiqués. Dans la majeure partie des cas, la faute vient de l’humain qui constitue selon les spécialistes, dans le maillon faible de la sécurité informatique. C’est d’ailleurs pour cette raison que l’idée de faire protéger les machines par d’autres machines ne fait que croître.

Cet article va aussi vous intéresser : Quelle place pour les logiciels de messagerie sécurisée pour l’avenir ?

Dans un contexte ou la pandémie du coronavirus a eu plus d’effet sur l’aspect informatique qu’on ne l’aurait cru, le groupe de cybercriminels tentent de faire de leur mieux pour profiter de cette pandémie. Les victimes n’en manque pas car le télétravail on a créé encore plus. À ce niveau, tout le monde est exposé. De l’entreprise privée à la structure publique en passant par les infrastructures industrielles. C’est d’ailleurs dans ce contexte, de la CISA (Cybersecurity and Infrastructure Security Agency), agence affiliée au département de la sécurité intérieure des États-Unis, et le NCSC (National Cyber ​​Security Center) du Royaume-Uni ont émis de façon conjointe, l’alerte « COVID-19 Exploited by Malicious Cyber » en début de ce mois-ci. « Si vous êtes au ministère de la Défense, votre doctrine dit terre, mer, air, espace, cyber. Un domaine de guerre entièrement nouveau, mais fondamentalement, un domaine entièrement nouveau de l’existence humaine. C’est vraiment perturbant », a souligné le général Michael Hayden lors d’un discours à l’ouverture au Sommet d’hiver de 2017 organisé par l’Institut des technologies des infrastructures critiques (ICIT).

Sans le savoir l’autorité américaine, était en train de prédire une situation qui allait se produire plus tard c’est-à-dire cette année, en 2020. Dans son approche assez militaire, il demande de considérer les cybercriminels et leurs complices comme étant une armée d’envahisseurs. De la sorte il fallait considérer leurs interventions comme des attaques de guerre et réagir alors en conséquence : « Nous nous auto-organisons et utilisons des modèles commerciaux pour guider notre auto-organisation », note le général Hayden.  Il ajoutera alors : « Nous devrons compter sur nous-mêmes et sur le secteur privé d’une manière que nous ne comptons pas sur nous-mêmes pour la sécurité. ». Ces appels à l’action contre ses envahisseurs de cyber criminels répondent bien sûr à une réalité qui ne peut-être occultée. Et les entreprises sont les premières à subir les conséquences. L’idée de concevoir des machines qui se protègent entre elles serait l’idée d’une technologie assez innovante qui pourrait peut-être palier à l’inconvénient de l’humain dans ce secteur.

Par ailleurs, une telle technologie est loin d’être utopique ou fantaisiste. Selon certains experts en l’occurrence, David McNeely, le chef de la stratégie de Centrify, à l’aide de clients intégrés aux systèmes d’exploitations, il est possible selon l’approche Centrify d’obtenir un pareil résultat. « Le client est conçu pour permettre à l’ordinateur d’authentifier les utilisateurs. Il doit avoir une relation de confiance avec le service d’identité faisant autorité dans l’organisation qui gère les comptes d’utilisateurs, il s’agit généralement d’Active Directory. La relation entre le compte d’ordinateur et la confiance est ce qui permet une authentification forte des demandes de connexion des utilisateurs », explique-t-il. Il note par la suite: « Les machines d’autodéfense répondent au changement de paradigme qui se produit dans la cybersécurité aujourd’hui, où la protection ne peut pas être appliquée à la frontière du réseau. Dans le passé, les administrateurs de confiance étaient définis par les administrateurs à l’aide d’outils de protection réseau tels que les VLAN, les pare-feu et les VPN afin de protéger un groupe de machines sur ce réseau. Avec des machines autodéfensives, il est possible de mettre en œuvre une véritable approche Zero Trust plus complètement là où le réseau ne peut pas faire confiance. ».

Atteindre un tel point serait l’idéal pour lutter juste au niveau avec les cybercriminels qui jusqu’à présent ont toujours eu une longueur d’avance sur les spécialistes de la sécurité. Et dans un contexte de cyberguerre, toute arme est bonne à prendre. « Dans cette nouvelle ère de cyberguerre, les soldats auront besoin de leur propre gilet pare-balles et de leurs propres outils pour se défendre contre un adversaire. De même, il est important d’armer chaque serveur de défenses appropriées pour se protéger contre les cybermenaces. » concluait Louis Colombus, directeur de la gestion globale des produits cloud chez le fournisseur Ingram Cloud.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage