Logo
Echo Connect offre aux organisations l'accès au réseau de L'Echo. Le partenaire impliqué est responsable du contenu.

Huit experts au sujet de la cybersécurité en 2024

Wouter Vandenbussche, Product Owner Cybersecurity Services, Proximus NXT

Aujourd'hui, lorsqu'on parle de cybersécurité, le terme IA vient spontanément à l'esprit. Tout comme dans le secteur numérique en général, l'intelligence artificielle y a un impact énorme, mais il existe aussi d'autres tendances et défis pour les entreprises qui ne veulent laisser aucune chance aux cybercriminels. Huit experts, dont Wouter Vandenbussche de Proximus NXT, se penchent sur ce qui nous attend.

1. Suivi adéquat et structuré

“Détecter les incidents et les anomalies est une chose, les suivre de manière adéquate et prendre des mesures en est une autre”, prévient Wouter Vandenbussche (Proximus NXT). “Un cadre SecOps comble le fossé entre les équipes de sécurité et opérationnelles afin d'améliorer la sécurisation de l'infrastructure et de l'information.” Wouter Vandenbussche constate par ailleurs une évolution de la sécurité traditionnelle du réseau et du matériel vers une architecture Secure Access Service Edge. “SASE connecte les utilisateurs finaux et les employés aux diverses applications d'entreprise à partir d'un portail unique.”
Wouter Vandenbussche, Product Owner Cybersecurity Services, Proximus NXT

2. Consolidation de la sécurité

Face à la multiplication des solutions de sécurité pour les entreprises, une consolidation s’impose, estime Bart Salaets (F5). “Travailler avec une plateforme centrale unique vous permet de réduire le nombre de fournisseurs de logiciels et d’éviter que vos applications tournent dans plusieurs environnements cloud différents. Car dans ce dernier cas, les interfaces logicielles API deviennent une cible privilégiée des cybercriminels. C’est pourquoi les entreprises devraient réfléchir à une politique de sécurité des API adéquate.”
Bart Salaets, EMEA Field CTO, F5

Publicité

Les 29 et 30 mai, Wouter Vandenbussche sera l'invité de Cybersec Europe 2024. Il y présentera les résultats du rapport sur la cybersécurité 2024. Inscrivez-vous à la session du 29 mai ou du 30 mai. Vous pourrez également visiter notre stand dans le Hall 5 et découvrir les démos à propos de Quantum Communication, de Secure Cloud Management Platform, de Managed Security Services et de Digital Resilience.

3. Ransomwares dirigés par une main humaine

“Les recherches menées chez Microsoft montrent que les attaques de ransomware opérées par des humains ont triplé en un an”, souligne Bart Asnot (Microsoft). Dans ce type d'attaque, les cybercriminels ajustent continuellement leurs tactiques en fonction de la réaction de la victime. “Les PME en font le plus souvent les frais, car elles ne sont généralement pas assez matures et ne disposent pas de la main-d'œuvre nécessaire pour y faire face.”
Bart Asnot, CSA Manager Security, Microsoft

Wouter Vandenbussche, Bart Salaets, Bart Asnot, Filippo Cassini, Steven De Ruyver, Jesper Bork Olsen, Andy Quaeyhaegens et Lieven Van Rentergem

4. Technologie opérationnelle vs technologie de l'information

Selon Filippo Cassini (Fortinet), le fait de penser trop en silos fait courir des risques aux entreprises sur le plan de la cybersécurité. “En particulier, les technologies opérationnelles et les technologies de l'information doivent interagir de façon optimale. La connexion des applications au réseau plus large de l'entreprise et au monde extérieur accroît la probabilité d'une attaque.”
Filippo Cassini, GTO, Fortinet

5. Simplifier la cybersécurité

Selon Steven De Ruyver (Cisco), la cybersécurité doit avant tout être simplifiée. “Pour l'utilisateur final, la sécurité est de plus en plus invisible. S'il se connecte tous les jours de la même manière, depuis le même endroit et avec le même appareil, il ne devra pas saisir son mot de passe systématiquement pour accéder à son application. Dès lors que son accès se fait à partir d'un lieu ou d'un appareil différent, des contrôles plus stricts seront mis en œuvre.”
Steven De Ruyver, Area Sales Manager Belux, Cisco

6. Sécurité rationalisée

En éliminant les licences superflues et en automatisant les processus, les entreprises peuvent mieux se protéger sans se ruiner, note Jesper Bork Olsen (Palo Alto Networks). “Si le logiciel que vous achetez ne simplifie pas votre travail, c'est que vous n'avez pas fait le bon choix. L'un des grands défis consiste à vérifier la façon dont vos fournisseurs et partenaires travaillent avec l'IA, ce qui est également une information importante dans le contexte de la loi européenne sur l'intelligence artificielle, l’AI Act.”
Jesper Bork Olsen, CSO, Palo Alto Networks

7. L'IA générative comme outil d'attaque

“L'IA générative trouve sa place dans la cybersécurité”, déclare Andy Quaeyhaegens (Netskope). “La technologie peut écrire des codes malveillants relativement facilement, ce qui permet à des pirates disposant de peu de connaissances et de compétences de passer à l’acte. C'est un problème, d'autant plus que les organisations attaquées peuvent être condamnées à des amendes calculées sur la base de leur chiffre d'affaires, en vertu de la législation NIS2. “Les membres de la direction sont tenus personnellement responsables, ce qui constitue une motivation supplémentaire pour les cybercriminels. Si une organisation refuse de payer la rançon, ils peuvent menacer de signaler eux-mêmes l'attaque aux autorités.”
Andy Quaeyhaegens, CSE, Netskope

8. Transformer les menaces en opportunités

L'IA a deux visages: elle amène des menaces supplémentaires mais crée aussi des possibilités nouvelles. “L'intelligence artificielle et le machine learning peuvent aider à identifier des nuances subtiles pour intercepter des courriels frauduleux, par exemple”, illustre Lieven Van Rentergem (Check Point). “L'intégration de l'IA dans les outils de sécurité permet de travailler plus efficacement sans engager de personnel supplémentaire. L'IA accroît l'accessibilité de certains outils pour les employés dotés de connaissances moins approfondies.”
Lieven Van Rentergem, Presales Security Engineer, Check Point

Lire également
Logo
Echo Connect offre aux organisations l'accès au réseau de L'Echo. Le partenaire impliqué est responsable du contenu.