Après avoir prédit pour 2023 une année record en nombre d’attaques malveillantes, toujours plus sophistiquées, avec le risque pour beaucoup d’entreprises d’y succomber, notamment du fait de l’impossibilité pour elles de se cyber-assurer, Thomas Manierre, directeur EMEA Sud de Beyondrust, livre ses prédictions pour les années qui suivront.
1. La révolution des logiciels de batterie
Nous sommes à l’orée d’une évolution majeure et rapide des logiciels de batterie qui promet d’accélérer les temps de charge, de réduire la consommation d’énergie, de contribuer à l’élimination des énergies fossiles, et peut-être même de prévenir les actes de sabotage. Or, il faut qu’une partie logicielle régule la consommation électrique et permette une cadence de recharge au ralenti pour éviter la catastrophe, l’incendie ou l’explosion. Ces prochaines années, les efforts se concentreront donc sur les logiciels de gestion de la consommation d’énergie et sur la sécurité de ces logiciels pour éviter toute tentative de malversation. Nul doute que des criminels chercheront à s’attaquer à ces logiciels, aux batteries de stockage de l’énergie solaire, aux voitures électriques et au secteur de l’énergie dans son ensemble.
A lire aussi : [Chronique] Donner du sens à la cybersécurité : bonne résolution 2023 des entreprises ?
2. Le piratage des automobiles
S’il restera encore quelque temps des véhicules thermiques en circulation, les voitures électriques sont en passe de devenir la norme dans les dix prochaines années. Or, ces véhicules ont autant de vulnérabilités exploitables que n’importe quel système informatique. On peut tout envisager : la prise de contrôle des écrans comme la propagation de malwares qui siphonneront les ressources de la voiture à la faveur d’opérations de minage de crypto. De possibles augmentations des capacités et des performances pourraient également être envisagées, enfreignant les conditions de garantie et d’homologation.
3. Des cyberattaques de grande ampleur, notamment sur les secteurs de l’énergie
L’intensification des cyberattaques des sites de production et de distribution de l’énergie provoquera des pannes, des pénuries et des difficultés de chauffage et de refroidissement. La menace d’une perturbation voulue sur ces systèmes pourrait se traduire par l’impossibilité de se chauffer, des pénuries de marchandises ou des perturbations majeures des transactions électroniques. Les répercussions ne seront pas seulement financières, elles se chiffreront aussi en vies humaines. Les États comme les organisations criminelles le savent, ce sont ces cyberattaques qui auront les plus gros impacts sur la société.
4. Du recyclage des technologies obsolètes au surcyclage
Plutôt que de recycler les pièces aux technologies fonctionnelles mais devenues obsolètes ou plus prises en charge, les fournisseurs trouveront des possibilités pour prolonger la durée de vie des appareils, à l’instar de Chrome Flex OS qui apporte une touche moderne à d’anciens terminaux devenus obsolètes et permettent de continuer à les utiliser, sans sacrifier la sécurité ni les performances. Ce nouveau marché pourrait séduire les particuliers et entreprises qui ne peuvent se permettre d’acheter des équipements neufs. Au cours des dix prochaines années, de nouvelles entreprises pourraient voir le jour, se spécialisant dans le surcyclage et le reconditionnement de la technologie.
5. L’identité numérique unique « One You »
Dans 3 à 5 ans, chacun aura une identité numérique unique et centralisée. Cela ira bien plus loin que les identifiants connus jusqu’ici. Nous commençons à en voir les premiers signes (ex : les mécanismes d’authentification auprès des réseaux sociaux, ou des services publics). A court terme, tout se résumera à deux identités : une identité personnelle et une autre professionnelle. A plus long terme, un seul compte (basé sur l’identité) servira pour tout. Des conditions de partage et de négoce des informations seront adossées à l’identité unique « one you » de chaque individu, autrement dit, le propriétaire de l’identité contrôlera qui a accès à quelles données (attributs) liées à son identité, quand et pour combien de temps.
6. D’énormes pertes de données personnelles
Dans les dix prochaines années, nombre de photos vont disparaître car, au décès de leur propriétaire, plus personne ne réglera les abonnements sur lesquelles elles sont stockées. Ignorance ou oubli de l’existence des abonnements du défunt, incapacité à accéder à ses comptes ou impossibilité de payer pour prolonger le stockage des données… Il est probable que l’on voudra inclure les magasins de données et leur suivi dans les testaments. Cependant, de très gros volumes de données personnelles conservées sur des supports numériques vont tout bonnement disparaître car nous ne sommes pas suffisamment bien organisés pour encadrer les conditions de maintenance et de transmission des données après le décès.
7. La suppression des comptes par défaut
D’ici la fin de la décennie, nous devrions assister enfin à l’extinction des comptes par défaut et des secrets afférents. D’ici la fin de la décennie, les mécanismes d’authentification seront plus centralisés. Dès la première initialisation d’un système, une procédure de configuration (ou découverte) du fournisseur d’authentification sera déclenchée, ce qui permettra d’attribuer le rôle de super utilisateur à un ou plusieurs utilisateurs (un groupe d’utilisateurs idéalement) au sein de l’environnement. Ceci marquera donc la fin des comptes par défaut, même s’il faudra réfléchir aux moyens de supprimer des utilisateurs du système. Les assignations groupées, plutôt que les comptes individuels, sont préférables car le contrôle d’adhésion aux groupes se fait en dehors du système.
8. Les attaques des systèmes de contrôles industriels (ICS) deviennent plus rentables
Malgré la convergence des systèmes IT et OT et la législation qui interdira à terme le versement de rançon, il faut s’attendre à une forte progression des attaques ICS dans les dix années à venir. Des attaques de ransomwares automatisées visant les ICS pourraient impacter plusieurs systèmes simultanément, avec des risques d’interruption de systèmes ICS ou d’altération de leurs paramètres visant à nuire à l’intégrité des données. L’interconnexion croissante des systèmes ICS et IT est une piste lucrative pour les agresseurs qui vont vouloir développer des outils occasionnant davantage de dommages dans ce contexte.
9. L’intensification des tentatives de piratage et d’influence des élections
Les élections de 2020 aux États-Unis nous ont appris qu’une fois que le doute est semé quant à la fiabilité du système de vote, il peut persister longtemps, même après que les fausses allégations aient été démontées. Si les élections de 2022 ou 2024 comportent effectivement des failles de sécurité, alors c’est tout le processus d’organisation des élections qui sera discrédité. Or, jouer sur le processus électoral est un excellent moyen de déstabiliser un gouvernement. Il est donc probable que les cyberattaques du processus électoral s’intensifient. Cette menace risque bien de s’inscrire dans le temps, le comptage des résultats des élections se faisant par des moyens électroniques.
Toutes ces prédictions sont sans compter l’arrivée de technologies de nouvelle génération pour lesquelles une toute nouvelle catégorie de vecteurs d’attaque risque bien d’émerger, changeant la donne de la cybersécurité. Quelle sera la nature de la prochaine technologie incontournable ? L’évolution des assistants personnels numériques en robots, le métaverse, des appareils personnels d’informatique quantique ou le web3 à base de cryptomonnaies… Aucune technologie n’est protégée à 100 % contre les tentatives de piratage, mais les enseignements que nous tirons du passé peuvent nous aider à en limiter les risques, même encore inconnus. À nous d’anticiper pour nous préparer à ce qui adviendra.
A lire aussi : [Tribune] Les tendances pour la cybersécurité en 2023 et au-delà