Bonnes pratiques et d'expertises IT
Rechercher

Cybercriminalité : les nouveaux risques qui menacent les SI

Cybercriminalité : les nouveaux risques qui menacent les SI

Les conclusions d’une étude prospective sur la cyber­criminalité (*) viennent d’être rendues publiques. Nous en publions en exclusivité une synthèse. Résultat du travail d’un groupe d’experts réuni sous l’égide de la Gendarmerie nationale, auquel Best Practices Systèmes d’Information a participé, ce document dessine les évolutions probables de la cybercriminalité à l’horizon 2020.

Des menaces auxquelles les DSI doivent se préparer... Les experts consultés dans le cadre de l’étude s’accordent sur le fait que les activités illicites ou criminelles sont et seront démultipliées, les conditions de passage à l’acte et les processus de réalisation sont déjà et seront modifiés par l’usage des technologies de l’information dans divers domaines : transactions financières, vie privée, usurpation d’identité, atteintes à la réputation, atteintes aux systèmes critiques, terrorisme, etc.

En effet, les réseaux numériques facilitent le passage à l’acte avec de nombreux atouts : la discrétion, l’impression d’anonymat, la démultiplication des infractions, le caractère international et la fugacité des preuves. Par exemple, le terrorisme pourrait aussi s’appuyer sur la fragilité de certains systèmes et infrastructures : aéroports, contrôles aériens, transports, transactions financières, centrales et distribution d’énergie, centres de données et de surveillance, etc., en développant de nouvelles méthodes avec des impacts considérables. Il faut s’attendre à voir l’arrivée d’une génération d’individus imprégnés de technologies désirant agir tout en restant derrière leur écran. La possibilité d’opérer en partie ou totalement à distance en toute impunité sera une puissante incitation au passage à l’acte.

Cybercrime : une tendance de fond

L’impact global reste difficile à percevoir, alors qu’il existe une montée en puissance de la maîtrise des technologies de l’information et de l’exploitation des failles par les cybercriminels, un écart entre États de droit et pays corrompus, et un paradoxe lié aux évolutions et ruptures technologiques. Il est toujours utile de rappeler que la technologie est neutre. En revanche, l’usage qui en est fait sera qualifié de néfaste ou, au contraire, de positif. C’est en particulier le cas de la cryptographie qui permet de sécuriser les transactions et les échanges de données, mais aussi d’assurer la confidentialité des communications couvrant des activités illégales et l’établissement de preuves.

Les dix années à venir relèvent de la mobilité, avec des exigences de disponibilité, de communication en temps réel, de connectivité et davantage de dépendance des équipements et de risque pour l’identité numérique. Cette décennie sera aussi celle des systèmes de supervision des automates et fera naître de nouveaux risques. Ainsi, les évolutions prévues, susceptibles de favoriser la cybercriminalité, sont l’effacement de la frontière entre sphère professionnelle et sphère privée, la difficulté de localiser les informations de l’entreprise et les applications Web avec le cloud computing, les codes malveillants furtifs ciblés, et, plus généralement, l’usage massif des nouvelles technologies, notamment mobiles et sans fil, et l’exposition sans précaution à l’ingénierie sociale, aux réseaux sociaux, aux téléchargements par des moyens mobiles moins sûrs, etc.

À l’opposé, des mesures de sécurité fondées sur ces technologies pourraient avoir des effetss positifs. La sécurité est au centre du problème et devra s’appuyer sur des politiques et la stricte application de mesures. Elle sera un défi majeur avec le cloud computing, du fait de la complexité des lieux de stockage des données et de leurs diverses juridictions, avec des risques majeurs liés à la gouvernance et à la territorialité. Le niveau de qualité effective de la sécurité sera un facteur-clé d’acceptation de ces nouveaux services.

76 securite

L’étude publiée sous l’égide de la Gendarmerie nationale synthétise la vision d’un panel d’experts sur les évolutions probables à l’horizon 2020 des menaces liées aux technologies de l’information.

 

Pour lire la suite de cet article gracieusement, merci de remplir le formulaire : cliquer ici

Les données que vous nous transmettez sont susceptibles d'être transmises à nos partenaires.

Pour lire la suite de cet article en version payante : cliquer ici

Best Practices propose des publications payantes.
Comparez nos différentes offres d'abonnement.

La rédaction

La rédaction

La rédaction de Best Practices fédère les meilleurs experts sur le management des systèmes d’information.

Nos Ouvrages

  • Best Practices
Mises en œuvre

    Cette première édition des Best Practices mises en oeuvre regroupent des recommandations, des conseils et des méthodologies issues de retours d'expérience de DSI et de l'expertise de nos équipes. La centaine d'articles retenus abordent la stratégie et le management du SI, la gestion de projet, la valorisation de la DSI, le sourcing et le pilotage de la DSI.

  • Best Practices Spotlight 
Atlas - Édition 2017

    L’Atlas du DSI regroupe tous les sujets publiés dans le cadre du service de benchmarking et de veille Best Practices Spotlight. L’Atlas du DSI propose des articles synthétiques pour rester à l'état de l'art, des chiffres-clés pour se benchmarker, des argumentaires pour convaincre les métiers, des bonnes pratiques à partager avec vos équipes et des résumés d'études que vous n'avez jamais le temps de lire.

  • Best Practices Revues et Corrigées - édition 2017

    Cet ouvrage regroupe tout ce qu’il faut savoir pour manager les systèmes d’information. Chaque thème est traité en trois parties. D’abord, une présentation de la « Best Practice », qui en explique la genèse, les développements et les principes. Ensuite, un regard critique, qui met en exergue les points faibles, les éléments de débat et de controverse.

A ne pas manquer

Best Practices

Informations

REMARQUE ! Ce site utilise des cookies et autres technologies similaires.

Si vous ne changez pas les paramètres de votre navigateur, vous êtes d'accord. En savoir plus

J'ai compris