Connect with us

Technologie

Futures cybermenaces : les quatre « cavaliers de l’apocalypse »

Published

on


En tant que RSSI et spécialiste de la cybersécurité, on me demande souvent ce que je vois comme les grandes cybermenaces du futur. Bien que je ne sois pas un fan de la boule de cristal qui regarde pour elle-même, il peut néanmoins être utile de réfléchir à ce qui peut arriver – et à ce que nous pouvons faire à ce sujet.

Voici donc mes quatre grandes menaces – ou ce que nous pourrions appeler plus colorés les quatre « cavaliers de l’apocalypse » – ainsi que quelques réflexions sur la façon dont nous pouvons nous y préparer afin que cela ne se transforme pas réellement en fin de monde !

1. Humains virtuels

Avec l’avènement de l’IA, en particulier des algorithmes de langage naturel comme ChatGPT, et leur accès à tout sur Internet, combinés à la possibilité de créer essentiellement des plug-ins d’IA pour la synthèse vocale et l’imagerie, nous aurons très bientôt plus d’humains virtuels en ligne que de vrais.

Aujourd’hui, nous avons des botnets : des réseaux de robots qui ont été installés subrepticement par des logiciels malveillants sur des systèmes informatiques du monde entier pour répondre aux ordres des cybercriminels. Avec la puissance de millions d’ordinateurs à leur disposition, les pirates informatiques industrieux peuvent tout faire, de la crypto minière à l’offre de ransomware en tant que service à d’autres criminels.

À l’avenir, les cybercriminels et même les États-nations auront la capacité de mobiliser d’énormes pans de personnes numériques opérant apparemment de manière indépendante, mais alignées sur une mission plus large. Nous en voyons de minuscules exemples aujourd’hui avec des entretiens virtuels aboutissant à l’embauche involontaire d’un pirate informatique ou d’un espion.

Les vrais humains sont et resteront victimes de fraudes et de stratagèmes de confiance. Même à ce jour, les attaques par e-mail, telles que le phishing, sont très efficaces. Imaginez un monde où les parents ont des appels vidéo interactifs avec leurs enfants qui demandent de l’argent. Mais que se passe-t-il si cet enfant est en fait un faux numérique? Compte tenu de la quantité d’informations disponibles sur vous en tant qu’individu, grâce aux violations de données et aux publications sur les réseaux sociaux, des répliques virtuelles émergeront très rapidement. Des versions de vous conçues pour vous tirer parti d’un plus grand gain en franchissant les limites éthiques que vous n’êtes pas prêt à prendre.

2. Super informatique

L’informatique quantique est passée des pages de la science-fiction à la réalité et traite activement les données non seulement depuis quelques années maintenant, mais depuis des décennies. De nombreuses entreprises ont développé des ordinateurs quantiques, mais la raison pour laquelle nous n’avons pas encore vu quelque chose de spectaculaire est, à bien des égards, parce qu’ils utilisent tous une architecture différente. C’est comme Apple et Microsoft en 1986, séparés et complètement incompatibles. De plus, grâce aux nuances de la mécanique quantique, la mise en réseau des ordinateurs quantiques s’est avérée difficile.

Néanmoins, ces deux obstacles diminuent rapidement. Bientôt, la course au traitement du plus grand nombre de qubits sera raccourcie et accélérée à mesure que les scientifiques résoudront le défi de la mise en réseau. Du jour au lendemain, la race humaine mondiale aura accès à des milliers, voire des dizaines de milliers de qubits.

Du point de vue de la cybersécurité, la plupart des cryptages seront instantanément rendus inutiles. Tout d’un coup, votre transaction sécurisée à votre banque ou toutes les données transmises via votre VPN ne sont plus protégées. En fait, chaque interaction sécurisée que vous avez faite est susceptible d’avoir été collectée, permettant aux adversaires de revenir en arrière et de décrypter toutes ces communications. La base sous-jacente de la blockchain s’effondre, permettant de réécrire l’histoire financière.

3. L’écosystème en expansion

Alors que nous plongeons dans le monde de la transformation numérique et du Web 3.0, l’écosystème de la technologie devient de plus en plus complexe et stratifié. Au début, les ordinateurs existaient dans une seule pièce. Bientôt, les ordinateurs individuels ont pu communiquer. Au fur et à mesure que les réseaux se développaient, ainsi que les vitesses de traitement et la disponibilité d’un stockage bon marché, les applications informatiques ont commencé à interagir, nécessitant de moins en moins de standardisation entre les plates-formes. Cette évolution s’est accompagnée d’un plus grand nombre de points d’interaction et de la capacité de tirer parti de capacités spécifiques à partir d’un plus large éventail de technologies et à différentes couches de l’informatique.

Aujourd’hui, la cybersécurité commence tout juste à relever les défis des risques liés aux tiers et à la chaîne d’approvisionnement dans l’informatique. Les entreprises qui subissent actuellement une transformation numérique n’auront probablement pas simplement trois ou quatre couches de fournisseurs, mais plutôt plus près de vingt.

Pour aller de l’avant, la demande combinée de rythme, de croissance et d’innovation exigera de plus en plus de l’écosystème informatique. Ces pressions se traduiront par un plus grand degré de spécialisation dans la chaîne d’approvisionnement, ce qui entraînera une expansion rapide. En tant que tel, il sera une cible principale des cybercriminels car sa manipulation peut saper la confiance dans l’informatique de surface, permettant aux pirates de prendre le contrôle de n’importe quel système sans détection.

4 Sy intelligentTiges

Le rôle de la technologie et son importance dans le monde physique augmentent de façon exponentielle et atteindront bientôt un point où les problèmes informatiques, y compris tout, des erreurs aux pirates informatiques, auront un impact tangible dans le monde réel.

Aujourd’hui, nous explorons les véhicules autonomes, la distribution d’énergie intelligente et l’automatisation dans les systèmes de contrôle industriels, qui ont tous des interactions physiques directes avec les personnes et les lieux.

Au fur et à mesure de notre évolution, la technologie de plus en plus sophistiquée sera non seulement intégrée dans tout, du grille-pain banal à l’infrastructure la plus complexe, mais sera également interconnectée et exploitée par un ensemble de systèmes automatisés. Par exemple, les dispositifs médicaux intelligents deviendront de plus en plus courants et passeront rapidement de la surveillance tactique à la livraison automatisée de médicaments prêts à l’emploi, à la priorisation des services d’urgence et même au contrôle de l’accès à diverses installations.

Bien que ces capacités amélioreront considérablement les services sociaux, amélioreront les soins de santé et réduiront les accidents, les cybermenaces cibleront ces systèmes pour tout faire, du vol au terrorisme. Au lieu que vos données soient rançonnées, les pirates peuvent retenir votre voiture contre rançon, refuser l’accès à votre maison pour de l’argent, ou vous refuser des médicaments ou des services d’urgence sans paiement.

Avoir une longueur d’avance sur l’avenir

Face à ces défis apparemment insurmontables, y a-t-il de la lumière au bout du tunnel? Heureusement, je crois qu’il y en a.

Par exemple, de nombreuses entreprises développent maintenant des technologies résistantes aux quantums, telles que les algorithmes de cryptage, la technologie blockchain et les réseaux de communication. Ceux-ci peuvent aider à annuler certains des cyber-risques de l’informatique quantique – le défi sera de développer la force des défenses proportionnellement à l’ampleur des risques à mesure que l’informatique quantique décolle.

En ce qui concerne l’écosystème en expansion, bien que la chaîne d’approvisionnement se développe au-delà de l’entendement, des efforts tels que la nomenclature logicielle (SBOM), des normes améliorées de mise à jour et de correction des logiciels, et même l’étiquetage des produits IoT sont à l’étude. Une réflexion active d’experts est appliquée à la question.

Lorsque nous traitons de l’avenir lié aux appareils intelligents et maintenant, avec ChatGPT et ses semblables, l’IA intelligente, je pense que nous devons changer notre perspective sur la façon dont nous coexistons en tant qu’entreprises et individus avec la technologie. Il s’agit moins d’être une cible difficile avec des défenses solides, et de devenir rapidement tout au sujet d’être un résilient cibler plutôt qu’une victime. Avec une planification et une préparation solides, la résilience est possible. Soyez conscient des risques et anticipez-les. Concentrez-vous sur les alternatives, les options hors bande et, surtout, la sensibilisation aux capacités de menace potentielle afin que votre plan B et même votre plan C ne soient pas rendus inutiles.

L’avenir cybernétique peut sembler inquiétant, mais en même temps, l’ingéniosité humaine trouvera également des moyens de construire de nouvelles protections et atténuations.

Click to comment

Leave a Reply

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Tendance

Berita Hari Ini indo877 Indo877 Indo877 nagahoki303 Agendewa88 DEWAHOKI303 DEWAHOKI303 https://arkhedesignn.com/ Akun Pro Jepang https://wlmags.com/ https://thisisitnow.info/ https://www.aslightdies.com/
rupiahtoto sbobet dewahoki303 agendewa88 dewahoki303 nagahoki303 member303 indo877 slot gacor Nagahoki303 indo877 member303 dewahoki303 dewahoki303 agendewa88 link bio slot77 akun pro myanmar akun pro malaysia akun pro monaco akun pro singapore akun pro taiwan akun pro thailand akun pro amerika akun pro filipina akun pro hongkong akun pro jepang akun pro kamboja akun pro rusia