View
3
Download
0
Category
Preview:
Citation preview
2
Introduction
1: L’hiver de l’IA ?
2: Perturbations à grande échelle de l’IoT en industrie
3: Un reflet contrefait
4: Confrontation au tribunal
5: Une trajectoire de collision pour la Cyberguerre Froide
6: Poussé à bout
7: Les cultures de cybersécurité qui ne s’adaptent pas sont vouées à l’échec
Conclusion
Citations
03
04
07
09
12
15
17
19
22
23
3
Introduction
L ’innovation se nourrit de la collaboration effectuée en toute confiance au travail, quand chacun utilise les données librement et avec créativité
grâce à la technologie.
Un trajet pour se rendre au travail peut paraître banal à la plupart d’entre nous, mais en réalité cela offre un aperçu de la relation existant entre la confiance et l’innovation. On peut utiliser un vélo, une voiture ou un train pour se rendre au travail. Les applications mobiles nous aident à éviter la circulation, à connaître les conditions météorologiques, à trouver du café et actualiser les transactions commerciales. Un accès au portail CRM de l’entreprise leur permet d’envoyer de brèves notes à leurs chefs et collègues avant la première réunion d’équipe de la journée.
Tout ce qu’une personne fait pendant ce bref trajet vers le bureau repose sur la confiance : elle fait confiance à la régularité des horaires d’un train mais aussi à son barista pour qu’il ne se trompe pas avec la commande. Elle fait confiance à son employeur pour le contrôle d’accès à leur application SaaS, pour assurer que les chiffres confidentiels ne soient pas envoyés sur un site de phishing malveillant. Et, puisque la confiance est un contrat mutuel, les employeurs font confiance aux employés pour la protection des données critiques à tout moment, en espérant qu’ils se souviennent de leur formation en cybersécurité.
Des interactions en toute confiance mènent à la création de richesses pour une entreprise, mais cette intersection est également le point où la vulnérabilité est la plus haute pour une entreprise ; c’est aussi la première source de failles de sécurité qui augmentent les cyber-risques à des sommets jamais atteints.
Comment les professionnels de la sécurité peuvent-ils savoir si la connexion d’un utilisateur résulte d’un employé accédant au WiFI depuis
un café-restaurant, ou émane d’un hacker qui usurpe ses informations d’identité? Comment savent-ils si l’identité d’un utilisateur se comporte de manière normale ou irrégulière sur le réseau, par rapport à une routine établie ? Connaître et agir après avoir établi la différence entre une personne qui essaie légitimement de faire son travail et une identité compromise est ce qui fait la différence entre l’innovation et la perte de propriété intellectuelle (IP), la différence entre le succès et l’échec d’une entreprise.
Alors que les données et les expériences numériques sont placées entre les mains d’autres personnes, le concept de confiance devient encore plus crucial. Les entreprises peuvent prospérer ou décliner selon leur indice de confiance– les entreprises qui trompent la confiance de leurs clients font face à des millions, voire des milliards de dollars d’amendes réglementaires et à une perte de valeur marchande, comme dans le cas de Facebook et Cambridge Analytica.
Dans le Rapport des prévisions Forcepoint sur la cybersécurité 2019, nous explorons l’impact des entreprises qui placent leur confiance dans des prestataires cloud pour protéger leurs données, l’impact de la confiance des utilisateurs envers ceux qui sécurisent leurs données biométriques personnelles, le transfert de confiance vers la chaîne logistique pour protéger toutes les données critiques placées sous leur garde, et la confiance envers les algorithmes et les résultats d’analyses qui peuvent aussi bien piloter des voitures qu’alerter les professionnels de la sécurité d’incidents potentiels touchant les données.
Nos laboratoires Security Labs, Innovation Labs, équipes CTO et CISO présentent leurs prévisions les plus importantes pour l’année à venir. Lisez pour découvrir nos sept prévisions pour 2019. Comment allez-vous guider votre entreprise dans le paysage de plus en plus complexe de la confiance ?
4
O utre la myriade de menaces en constante
évolution dans le paysage actuel, les
entreprises subissent une pénurie de main-
d’œuvre qualifiée – les analystes prévoient
une pénurie de 3,5 millions d’emplois en
cybersécurité d’ici 2021.1 Pour tenter de combler
ce vide, les entreprises se sont tournées vers la
promesse du Big Data, de l’intelligence artificielle
(IA) et de l’apprentissage machine.
Après tout, pourquoi pas. Dans d’autres
secteurs, ces technologies représentent un
potentiel énorme : dans le secteur de la santé,
l’IA ouvre la porte à des diagnostics plus
précis et à des procédures moins invasives.
En marketing, l’intelligence artificielle permet
de mieux comprendre les tendances d’achats
des clients et d’améliorer la prise de décision.2
Dans le secteur des transports, les voitures
automatisées représentent un potentiel
énorme pour la commodité et la sécurité des
consommateurs. Les recettes de l’intelligence
artificielle du secteur automobile devraient
passer de 404 millions de dollars en 2016
à 14 milliards de dollars en 2025.3
Le buzz autour de IA en cybersécurité est
palpable. Au cours des deux dernières années,
la promesse de l’apprentissage automatique
et de l’IAa captivé et attiré les spécialistes du
marketing et les médias, un grand nombre
d’entre eux ayant succombé à des idées fausses
sur les fonctionnalités et les différenciations
01
Prévision:Il n’existe pas de véritable IA en cybersécurité,
et aucune probabilité qu’elle soit développée en 2019.
L’hiver de l’IA ?
La désillusion s’installe avec l’IA et
l’apprentissage machine, tenus pour responsables
de leurs allégations
Contributeur : Raffael Marty,
Vice President of Research and Intelligence
5
fumeuses entre les produits. Dans certains cas,
les startups spécialisées en IA dissimulent le
degré d’intervention humaine impliqué dans
leurs produits.4 Dans d’autres cas, l’incitation
à inclure des produits basés sur l’apprentissage
automatique est trop alléchante pour être
ignorée, ne serait-ce que pour intriguer
la clientèle.
Aujourd’hui, l’intelligence artificielle au sens
propre en matière de cybersécurité n’existe
pas, et nous prévoyons qu’elle ne sera pas
développée en 2019. Alors que l’IA consiste
en la reproduction de la cognition, les solutions
actuelles sont en réalité plus représentatives de
l’apprentissage machine, car elles nécessitent
une intervention humaine pour leur fournir de
nouveaux jeux de données d’apprentissage et
de connaissances. Malgré une efficacité accrue
des analystes, ce processus nécessite pour le
moment l’entrée de données de haute qualité.
Si une machine reçoit des données médiocres,
ses résultats seront également médiocres. Les
machines ont besoin d’un feedback important
de la part des utilisateurs pour affiner leur
onservation. Sans cela, les analystes ne peuvent
pas extrapoler de nouvelles conclusions.
Cependant, l’apprentissage machine offre des
avantages évidents en matière de détection des
valeurs aberrantes, au profit des analyses de
sécurité et des activités SOC). Contrairement
aux humains, les machines peuvent prendre en
charge des milliards d’événements de sécurité
en une journée, ce qui permet de déterminer les
activités « de base » ou « normales » d’un système,
et de signaler tout événement inhabituel pour
un contrôle humain. Les analystes peuvent
ensuite localiser précisément les menaces plus
rapidement grâce à la corrélation, à la mise en
correspondance de modèles et à la détection
des anomalies. Un analyste SOC peut prendre
plusieurs heures à trier une seule alerte de
sécurité, mais un ordinateur peut le faire en
quelques secondes et continuer son activité
même après les heures ouvrables.
Cependant, les entreprises s’appuient
trop fortement sur ces technologies sans
vraiment comprendre les risques encourus.
Les algorithmes peuvent manquer certaines
attaques si les informations d’apprentissagen’ont
pas complètement filtré les points de données
anormaux et ne prennent pas en compte
l’environnement dans lequel elles ont été
collectées. En outre, certains algorithmes
peuvent être trop complexes pour comprendre
ce qui entraîne un ensemble spécifique
d’anomalies.
Outre la technologie, les investissements
constituent un autre domaine problématique
pour l’IA en cybersécurité. Les sociétés de
capital-risque qui se lancent dans l’IA espèrent
un retour sur investissement rapide, mais de
nombreux experts s’inquiètent de la bulle qui
Raffael Marty, Vice President of Research and
Intelligence
Seulement 1 employé sur 2 appartenant à des
entreprises avec une vaste expérience en
apprentissage machine vérifie l’impartialité des
systèmes.9
Seulement 1 employé sur 2 (53 %) appartenant
à des entreprises possédant une solide expérience
en apprentissage machine vérifie la confidentialité.9
54 %
6
se crée autour de l’IA. Michael Woodridge,
chef des Sciences Informatiques à l’Université
d’Oxford, a exprimé son inquiétude envers
des « charlatans et vendeurs de poudre de
perlimpinpin » surmédiatisés, qui amplifient et
exagèrent les progrès atteints par l’IA à ce jour.5
Des chercheurs de l’Université de Stanford ont
lancé AI Index, un projet libre sans but lucratif
destiné à suivre l’activité de l’IA. Dans leur
rapport 2017, ils déclarent que même les experts
AI Index ont du mal à comprendre et à suivre les
progrès réalisés dans ce domaine.6
Un ralentissement du financement de la
recherche sur l’IA est imminent, rappelant celui
de « l’hiver IA » de 1969, lorsque le Congrès avait
réduit le financement car les résultats étaient en
deçà des attentes ambitieuses.7 Cependant, les
tactiques des pirates ne sont pas dépendantes
des investissements, ce qui leur permet de
continuer à faire progresser l’intelligence
artificielle en tant qu’outil de découverte de
failles de sécurité et de voler des données
importantes.
Mètre étalon en matière d’efficacité du
piratage, une intelligence artificielle utilisée
agressivement offre aux attaquants un aperçu
sans précédent sur qui, quoi, quand et où
frapper. Dans un cas de figure, des tweets de
phishing créés par IA se sont révélés avoir un
taux de conversion substantiellement supérieur
à ceux créés par des humains.8 Les assaillants
artificiels sont de redoutables adversaires, et
nous assisterons à une course à l’armement
autour de l’IA et de l’apprentissage machine.
99 % des clients interrogés
considèrent que l’évolution des cyberattaques
estun problème de sécurité important pour leur
entreprise.10
Les solutions d’IA actuelles ne sont pas conçues pour gérer les ambiguïtés. Les humains, en revanche,
sont plus aptes à équilibrer de multiples variables et contextes associés au comportement pour
prendre des décisions – spécialement face à l’imprévu. L’industrie de la cybersécurité doit gérer
cette ambiguité.
— Audra Simons, Responsible Innovation & Prototypes, Forcepoint
7
02 L es systèmes de commandes industriels
(ICS) en réseau qui nécessitent une
connectivité permanente représentent une
surface d’attaque étendue, qui est la plus
apparente dans les appareils IoT. Les capteurs
connectés en WiFi et autres réseaux dans les
véhicules et appareils autonomes ont introduit
un ensemble d’exigences de sécurité à l’évolution
rapide. Les attaques contre l’IoT consommateur
sont répandues, mais la menace de perturbation
dans les industries manufacturières et similaires
rend la menace d’autant plus sérieuse.
Le Rapport des prévisions Forcepoint sur la
cybersécurité 2018 a abordé le problème des
attaques via intermédiaire (man-in-the-middle ou
MITM) sur les réseaux IoT.11 En 2019, les assaillants
s’introduiront dans des dispositifs IoT industriels
en attaquant l’infrastructure cloud sous-jacente.
Cela est beaucoup plus intéressant pour un hacker,
car l’accès aux systèmes sous-jacents de ces
environnements multilocataires et multiclients
représente un butin beaucoup plus important.
Trois problèmes sont en jeu : la connectivité
réseau en constante augmentation demandée
par l’edge computing, la difficulté de sécuriser
ces périphériques alors que des calculs toujours
plus nombreux se déplacent vers la périphérie,
comme c’est le cas avec les installations
distantes et les appareils IoT, et le nombre
exponentiel de périphériques qui se connectent
au cloud pour les mises à jour et la maintenance.
Les assaillants cherchent des vulnérabilités dans
l’infrastructure et le matériel cloud
Perturbations à grande échelle
de l’IoT des industries
Contributeur : George Kamis,
CTO, Global Governments and Critical Infrastructure
Prévision :Des pirates vont perturber les machines de l’Internet des objets
industriels en utilisant des vulnérabilités se trouvant dans l’infrastructure cloud et dans le matériel.
8
À mesure que les systèmes de contrôle évoluent, ils seront corrigés, maintenus et gérés via des
fournisseurs de services cloud. Ces fournisseurs de services Cloud comptent sur des infrastructures,
des plateformes et des applications partagées afin de fournir des services évolutifs pour les systèmes
IoT. Les composants sous-jacents de l’infrastructure peuvent ne pas offrir une isolation suffisamment
puissante pour protéger une architecture multilocataire ou des applications multiclients, ce qui peut
entraîner des vulnérabilités technologiques partagées. Dans le cas de l’IoT industriel, des serveurs
back-end compromis provoqueront inévitablement de nombreuses interruptions de service et mettront
en arrêt soudain les systèmes vitaux. Les chaines de production, la production d’énergie et d’autres
secteurs vitaux pourraient être simultanément touchés.
Meltdown et Spectre, en 2018, ont révélé des vulnérabilités qui contournent les couches de logiciel et de
firmware pour rendre vulnérable le matériel disposant de processeurs. Dans ce scénario, les attaquants
utilisent des programmes disposant de faibles privilèges pour accéder à des données plus critiques,
telles que des fichiers privés ou des mots de passe. Presque tous les processeurs fabriqués depuis
1995 sont considérés comme vulnérables12 et de nouvelles variantes de Spectre ont été découvertes
depuis. Les hackers concentreront leur attention dans le développement de variantes qui corrompent
l’infrastructure cloud sous-jacente utilisée par les systèmes IoT industriels. La vitesse du processeur
étant critique pour les performances, les fabricants de processeurs et les prestataires de services Cloud
continueront de privilégier la vitesse à la sécurité afin de gagner un avantage concurrentiel, introduisant
au passage de nouvelles vulnérabilités.
Les entreprises devront abandonner la visibilité au profit du contrôle du point de convergence
des réseaux IT et OT, pour se protéger contre ces attaques délibérées et ciblées sur les systèmes
IoT industriels.
Carl Leonard, Analyste principal en sécurité
« L’Internet des objets sera le secteur le plus difficile à sécuriser. Peu de professionnels de la sécurité
ont eu le temps de se concentrer sur l’IoT et cela devient la tendance de notre vie. Il devient de plus
en plus important, et il peut être très dangereux lorsque les appareils IoT sont piratés. »13
— Sean Wang, Ingénieur, Bank of Hope
76 % des clients interrogés
s’inquiètent de la sécurité des équipements ou
de l’infrastructure IoT au sein de leur entreprise
ou de leur chaîne logistique.15
81 % des clients interrogés
considèrent que les perturbations de l’IoT est
un problème de sécurité important pour leur
organisation.14
9
03 P our un pirate, le vol réussi d’informations
d’identification légitimes est un peu comme
gagner à la loterie. Les utilisateurs finaux ne
peuvent plus accéder à leurs comptes, l’accès
aux services de cloud tiers comme Dropbox et
Microsoft Office 365 est coupé, les données
critiques sont téléchargées ou entièrement
effacées. Le nombre croissant d’incidents de
sécurité souligne un fait simple : les adresses
électroniques, les mots de passe et les
informations personnelles (couleur préférée,
nom de l’animal...) ne suffisent plus pour protéger
les identités en ligne.
Pour usurper l’identité d’un utilisateur final, le
phishing est toujours la méthode la plus efficace,
prenant ainsi la première place dans une étude
menée en 2017 par Google, l’Université de
Californie à Berkeley et l’International Computer
Science Institute.16 De 2016 à 2017, les
chercheurs estiment à plus de 12,4 millions les
victimes de dispositifs de phishing, et conseillent
de renforcer les mécanismes d’authentification
afin d’atténuer les usurpations.
Le vol d’identifiants est la plus ancienne (et
la plus efficace) des méthodes, mais cela
n’empêche pas les pirates de mettre au point
de nouvelles attaques. L’authentification à deux
facteurs (2FA) ajoute une couche de sécurité
supplémentaire, mais même cette méthode
présente une vulnérabilité : elle est généralement
effectuée via un téléphone mobile.
Prévision :Les hackers vont défier les
logiciels de reconnaissance de visages des utilisateurs finaux,
et les organisations réagiront avec des systèmes basés sur
le comportement.
Un reflet contrefait
Les logiciels de reconnaissance faciale
sont infiltrés et volent votre visage
Contributeur : Nico Fischbach,
Global Chief Technology Officer
10
En 2018, Michael Terpin, cofondateur du
premier groupe d’investisseurs providentiels
pour amateurs de bitcoins, a intenté un procès
à hauteur de 224 millions de dollars US contre
la société de télécommunications AT & T,
déclarant la perte de 24 millions de dollars de
cryptomonnaie lors d’un « échange de carte
SIM ».17 Les malfaiteurs ont eu recours à des
tactiques de phishing et d’ingénierie sociale
pour inciter un représentant du Service clients à
transférer le numéro de téléphone de Terpin vers
un téléphone non traçable. Une fois l’échange
effectué, il leur a simplement suffi de cliquer sur
un lien « Mot de passe oublié ? ».
Plus évoluée que l’identification 2FA,
l’authentification biométrique utilise des
données uniques et spécifiques à chaque
utilisateur. Dans un premier temps, la
possibilité de vérifier l’identité d’une personne
via des capteurs biométriques semblait une
alternative prometteuse à l’identification 2FA.
Les empreintes digitales, les mouvements, la
reconnaissance de l’iris rendent la vie difficile
aux malfaiteurs cherchant à accéder à des
ressources en volant l’identité d’une autre
personne.
Mais ces dernières années, même
l’authentification biométrique a commencé
à montrer ses faiblesses. En 2016, des
chercheurs de la Michigan State University ont
découvert des moyens simples et peu coûteux
d’imprimer une empreinte digitale à l’aide
d’une imprimante à jet d’encre standard.18 Et
en 2017, les chercheurs de la Tandon School of
Engineering de l’Université de New York (NYU)
sont arrivés à faire correspondre les empreintes
digitales de quiconque à l’aide « d’empreintes
digitales maîtres » modifiées numériquement.19
La reconnaissance faciale s’est répandue
chez les consommateurs suite à la sortie de
l’iPhone X d’Apple, qui utilise un illuminateur,
une caméra infrarouge et un projecteur à points
pour mesurer les visages en 3D – une méthode
qui, selon Apple, ne peut pas être trompée par
des photos, des vidéos et toute autre méthode
2D.20 Mais en vérité, la reconnaissance faciale
présente de graves vulnérabilités - et c’est la
raison pour laquelle nous pensons que les
pirates informatiques voleront les visages des
utilisateurs en 2019. En fait, cela s’est déjà
produit, même si ce n’est que via des travaux
de chercheurs. En 2016, des spécialistes de
la sécurité et de la vision informatique de
l’Université de Caroline du Nord ont leurré des
systèmes de reconnaissance faciale à l’aide de
photos numériques accessibles à tous, issues
de réseaux sociaux et de moteurs de recherche,
associés à la technologie de réalité virtuelle
pour mobile.21
On peut toujours changer son mot de passe,
mais la biométrie physique est génétique et
spécifique à chaque personne. De la même
Nico Fischbach, Global Chief Technology Officer
11
manière, la biométrie comportementale fournit une couche d’authentification continue en incorporant
les actions physiques d’une personne, notamment sa frappe sur le clavier, le déplacement de la souris,
la vitesse de défilement, la façon dont on passe entre les champs, ainsi que la manière dont on manipule
un téléphone via l’accéléromètre et le gyroscope.22 Il est tout simplement impossible pour des pirates
de reproduire ces actions.
La combinaison de la biométrie comportementale avec une authentification stricte, basée sur une
technologie avancée comme FaceID ou 2FA, constitue une approche plus judicieuse. Les entreprises
peuvent ainsi identifier les intrus qui piratent le travail collaboratif au moment de la connexion avec une
authentification permanente, ouvrant ainsi la voie aux approches basées sur les risques pour déclencher
des points de contrôle d’authentification lorsque les niveaux de risque augmentent.23
« L’ingénierie sociale est ma principale préoccupation, car de nombreux utilisateurs ne sont pas
conscients de ce type d’attaques et sont facilement trompés. »24
—David Timmins, Administrateur des serveurs, Daystar Television Network
12
L a réglementation en matière de protection
des données a renforcé la capacité
d’un employé à porter plainte en cas de
compromission des données sur le lieu de travail,
en particulier lorsqu’elle expose ses informations
personnelles.25 Mais que se passe-t-il lorsqu’un
employeur poursuit un employé en justice au
motif qu’il a délibérément volé des données ou
causé une faille de sécurité ?
Cela ne doit pas être confondu avec de la
négligence endémique. Il est nécessaire de
prendre au sérieux la protection des données
critiques dans un monde où 24 % des employés
du Royaume-Uni admettent partager des
informations commerciales confidentielles.
Même des élus et des officiels ont ouvertement
discuté du partage de mots de passe d’ordinateurs
de travail avec des membres du personnel.27
Bien que de nombreux incidents soient classés
comme accidentels, ceux résultant d’une
intention malveillante causent plus de failles.
Le vol, l’utilisation de logiciels malveillants ou
l’accès non autorisé sont encore trois fois plus
susceptibles d’être qualifiés de compromission
de données que d’incidents fortuits ou
involontaires.28
En 2019, nous assisterons à un procès où, suite
à une compromission de données, un employé
affirme son innocence et son employeur affirme
qu’il s’agit d’une action délibérée.
Prévision:En 2019, nous assisterons à un procès où, suite à une
compromission de données, un employé affirme son innocence et son employeur affirme qu’il s’agit d’une action délibérée.
04Confrontation
au tribunal
Les menaces internes génèrent une litigieuse
culpabilité mutuelle
Contributeur : Marlene Connolly,
Group Counsel and Senior Director
13
Dans l’affaire Int’l Airport Centers, L.L.C. contre
Citrin, un employé a été poursuivi en justice pour
avoir effacé les données de son ordinateur de
travail, après avoir décidé de créer sa propre
entreprise.29 Et en octobre 2017, Todd Reyling
a été reconnu coupable d’avoir copié puis
supprimé plusieurs fichiers informatiques de son
employeur avant de quitter son emploi.30 Les
tribunaux ont statué que, même si un employé
avait accès aux fichiers, cet accès n’était plus
autorisé s’il utilisait les informations d’une
manière déloyale pour son employeur.31
Le 20 juin 2018, des poursuites ont été intentées
contre Martin Tripp, un ancien employé de
Tesla qui, selon les documents judiciaires,
a collecté et divulgué des données dans le
but de mettre en garde les investisseurs et
le public contre des rapports de production
volontairement trompeurs et des modules de
batterie défectueux installés dans les voitures
Tesla.32 Tesla réfute les affirmations de Tripp
et affirme que ses mauvaises performances
professionnelles et une éventuelle réaffectation
de poste l’ont conduit à commettre cet acte
de sabotage industriel, accusant Tripp d’avoir
installé un logiciel qui continuait à collecter
des données même après son départ de
l’entreprise. Tripp a également divulgué des
photos confidentielles et une vidéo du système
de fabrication de Tesla.
Que Martin Tripp soit un saboteur ou un
dénonciateur reste à déterminer. Généralement,
lorsqu’un employé détruit délibérément des
données ou envoie des propriétés intellectuelles
à un concurrent ou à un nouvel employeur, le
scénario est habituellement « ma parole contre
la leur ». Dans cette affaire, les agissements
de Tripp lorsqu’il divulgue des informations
confidentielles ne sont pas remis en cause, mais
sa motivation à agir influera considérablement
la protection du tribunal et de la sympathie
du public.
Tout est centré sur l’impact financier
potentiel causé à une entreprise. Lorsque
les compromissions de données et la perte
de propriétés intellectuelles entraînent des
atteintes à la réputation, mais également des
amendes résultant d’infractions au règlement
général sur la protection des données (RGPD) et
autres lois associéesle contexte et la motivation
d’une compromission de données deviennent
nettement plus pertinents.
Dans le cas d’une faille de sécurité, la victoire de
l’employeur dans la salle d’audience, prouvant
la négligence ou la mauvaise intention de
l’employé, constitue simplement une victoire
à la Pyrrhus. Cela dévoile surtout publiquement
l’insuffisance des mesures de cybersécurité
d’une entreprise.
Audra Simons, Responsible Innovation & Prototypes
83 % des clients interrogés
considèrent que le RGPD et d’autres normes
constituent un défi de sécurité important pour
leur organisation.33
14
Quel que soit le verdict d’un juge, qu’il se prononce en faveur d’un employeur ou d’un employé, les
dirigeants réaliseront que des mesures de sécurité techniques et organisationnelles, adéquates et
appropriées, sont liées à leurs processus et systèmes internes. Les organisations doivent identifier
les activités malveillantes dès leur apparition et les stopper avant qu’elles ne nuisent aux systèmes
critiques et aux propriétés intellectuelles. Elles doivent également prendre des mesures pour intégrer
les technologies d’observation dans leur environnement informatique de travail, afin d’acquérir la vision
d’ensemble d’un incident et pouvoir prouver l’intention de l’utilisateur.
Nous ne voulons pas dire que 2019 sera l’année de « Eux contre nous », qui mettra face à face
employeurs et employés. Les employés ont tout intérêt à ce que leur entreprise réussisse, et la
vérification des lieux de travail concerne avant tout la protection des personnes et des données. La
gestion des menaces au sein d’une entreprise via la l’observation des lieux de travail est un élément
essentiel de la boîte à outils d’un professionnel de la sécurité – c’est un moyen fiable de protéger les
clients, les IP et la marque, ainsi que la bonne réputation de ses employés.
Cependant, les programmes de contrôle sur le lieu de travail doivent reposer sur trois principes clés :
objectif légitime, proportionnalité et transparence totale lors du déploiement. La protection des données
personnelles et la confidentialité ne sont plus des meilleures pratiques, mais des éléments essentiels
à la réussite de toute entreprise.
Ici, aux États-Unis, nous attendons l’arrivée d’une législation identique au RGPD. En tant que
professionnel en informatique dans le secteur de la santé, la sécurité et la protection des données
de nos patients, ainsi que celles de nos employés, est essentielle.34
—Cody Taggart, Administrateur Système, Medical Arts Hospital
15
L es médias ont décrit 2018 comme marquant
le début d’une guerre commerciale qui va
durer 20 ans.35 Historiquement, l’ouverture
des frontières commerciales a entraîné une
pollinisation croisée des technologies sur les
marchés existants et émergents. Cependant,
tout au long de l’année 2018, nous avons
assisté à une évolution vers des postures plus
protectionnistes, sous la forme d’embargos
commerciaux – l’une des conséquences
de la perte de confiance mutuelle entre les
puissances mondiales.
Des deux côtés, les droits de douane
accompagnent désormais toutes les
marchandises, des produits électroniques
grand public aux produits des secteurs de
la santé et de la sécurité. Du point de vue
des acteurs défavorisés des États-nations,
les conflits commerciaux limitent leurs
acquisitions légitimes de logiciels et de
matériels susceptibles de renforcer leurs
capacités cybernétiques. Du point de vue
des entreprises, les embargos commerciaux
ont une incidence sur l’accès aux nouvelles
technologies, le partage des connaissances,
voire la disponibilité de la main-d’œuvre.
De nombreux articles ont été écrits sur la « cyber
guerre » et son rôle aux côtés de techniques
militaires plus conventionnelles. Cela tend
à faire craindre une guerre totale sur Internet
et à provoquer des visions de cyberattaques se
Prévision :Les politiques commerciales isolationnistes inciteront les États-nations
et les entreprises à voler des secrets commerciaux et à utiliser des cyber tactiques pour perturber les gouvernements, les infrastructures
critiques et les industries majeures.
05
Contributeur : Luke Somerville,
Head of Special Investigations
Une trajectoire de collision pour
la Cyberguerre Froide
Les embargos commerciaux créent
une forte hausse de l’espionnage industriel
16
transformant en guerre cinétique. Le Rapport
des prévisions de cybersécurité de Forcepoint
2017 évoquait les implications de l’article 5
de l’OTAN, la nouvelle « Politique renforcée de
l’OTAN en matière de cyberdéfense », qui permet
une guerre cinétique en réponse à un incident
dans le cyberespace.36
Une meilleure analogie pour décrire les
implications probables des embargos sur le
commerce serait la guerre froide, avec des
cyber « opérations » liées aux services de
renseignement nationaux. Des changements
dans le flux et la disponibilité de l’information
à travers les frontières nationales pourraient
conduire à un avenir rappelant de plus en plus
celui de la fin des années 1940 et du début des
années 90, quand l’accès à ces technologies est
acquis par l’espionnage. Les entreprises et les
nations ont toujours naturellement protégé leurs
IP, mais à mesure que les possibilités d’acquérir
un accès légitime à celle-ci diminuent, les
personnes qui sont victimes des embargos ont
un réel intérêt à les acquérir par des méthodes
répréhensibles.
Au lieu d’ériger des murs plus hauts pour
empêcher les pirates soutenus par les États-
nations d’accéder aux centrales énergétiques
et aux usines de fabrication, le secteur de la
cybersécurité doit mieux comprendre comment,
quand et pourquoi les personnes interagissent
avec ces données sensibles, où qu’elles se
trouvent. Les États-nations et les entreprises
doivent également comprendre qui touche aux
contenus critiques, et pourquoi.
Pour empêcher le vol de leurs IP, les entreprises
doivent s’efforcer de comprendre le
comportement normal des utilisateurs légitimes
ayant accès à des secrets commerciaux, et de
savoir quand ce comportement change – ce qui
permet de signaler une tentative de vol.
Luke Somerville, Head of Special Investigations
88 % des clients interrogés
s’inquiètent des attaques potentielles sur
l’infrastructure critique sur laquelle repose leur
entreprise.37
17
P our un utilisateur moyen, il semble que les
médias font se succéder les articles sur
des compromissions ou d’abus de données
personnelles. Pour de nombreuses personnes,
ce flot incessant de mauvaises nouvelles laisse
l’impression que, quoi qu’elles fassent, leurs
informations finiront par être divulguées, pour
ensuite refaire surface sur le Dark Web un peu
plus tard. La confiance envers de nombreux
services en ligne est donc faible, et l’optimisme
se fait rare.
En réponse à ces préoccupations, les
prestataires tentent de concilier les besoins
légitimes de confidentialité des utilisateurs
avec les leurs, afin de monétiser les services
fournis. Mieux encore, certains développeurs
ont compris qu’au prix d’un effort suffisant,
il était possible d’appliquer les principes de
« Privacy by Design » pour créer une solution
mutuellement bénéfique pour les clients et les
utilisateurs finaux.
Un moyen intéressant d’améliorer la
confidentialité consiste, pour les clients,
à conserver le contrôle de leurs données et
à déplacer les algorithmes permettant de
les traiter vers le terminal. Cette approche,
consistant à utiliser au mieux le terminal en
harmonie avec le cloud, est appelée Edge
Computing. Si certaines personnes ont tendance
à penser que l’Edge Computing entre en conflit
06
Contributeur : Dr. Richard Ford,
Chief Scientist
Prévision :Les préoccupations des consommateurs concernant les
compromissions inciteront les entreprises à adopter davantage l’Edge Computing pour améliorer la confidentialité. Les concepteurs devront
faire face à de fortes turbulences lors de l’adoption à cause du faible niveau de confiance des utilisateurs.
Poussé à bout
Les entreprises cherchent à renforcer
la confidentialité, mais progressent peu en raison
d’une confiance perdue
18
avec la transition vers le cloud, cela représente
en fait la réalisation totale de l’essence même du
Cloud Computing - quand le cloud et le terminal
travaillent ensemble pour fournir un service.
Un exemple récent de solution préservant la
confidentialité et qui utilise l’Edge Computing
est le score de confiance des utilisateurs
Apple, conçue pour détecter l’utilisation
frauduleuse d’un périphérique en examinant le
comportement de l’utilisateur.38 Quand ils sont
implémentés, les calculs sur les données sont
effectués sur l’appareil. Seules les métadonnées
sont envoyées vers le cloud, protégeant ainsi la
confidentialité des utilisateurs. Cependant, ces
avantages de confidentialité ne sont significatifs
que lorsque les utilisateurs finaux sont prêts
à faire confiance à l’entreprise et qu’ils pensent
que leurs données n’ont, en réalité, jamais quitté
leur appareil.
Ici, le point de friction est la confiance. En
raison des importantes évolutions de confiance
observées au cours des 10 dernières années, la
confiance dans les institutions a été remplacée
par un modèle de confiance mutuel peer-to-
peer (P2P). C’est ce qui a contribué en partie au
succès d’entreprises comme Uber et AirBnB,
qui ont essentiellement instauré la négociation
de confiance entre deux parties. Un tel système
n’existe pas encore pour les entreprises, ce qui
nuit à ces meilleures solutions. L’émergence
des évaluations de confiance envers la sécurité
peut changer les règles. À bien des égards, la
perception est la réalité.
Notre prévision est donc double. D’abord, nous
prévoyons que de nombreux fournisseurs vont
commencer à appliquer les principes du Edge
Computing afin de fournir des services avec un
meilleur niveau de confidentialité. Cependant,
nous prévoyons aussi que de nombreux
utilisateurs finaux ne comprendront pas ces
améliorations ou n’auront pas suffisamment
confiance en l’entreprise pour permettre à la
véritable confidentialité de devenir un fort
différenciateur concurrentiel.
Pour les entreprises, comprendre et sécuriser
les données à la fois sur le périphérique et dans le
cloud ne suffit pas. Pour générer de la confiance,
elles doivent convaincre les consommateurs de
croire à cette promesse, et faire en sorte que
cette promesse devienne une réalité quant
à la manière dont les données sont sécurisées
et utilisées.
Carl Leonard, Principal IT Security Analyst
31 %
Près d’un tiers (31%) des clients Forcepoint interrogés
limitent déjà les données qu’ils placent dans le cloud
pour des raisons de sécurité.39
19
L orsqu’une entreprise achète des services
ou signe un accord de partenariat, cela
inclut des vérifications préalables importantes
basées sur la sécurité financière et le respect des
lois et des normes du secteur industriel. Aujourd’hui,
dans notre monde gouverné par les technologies
mobiles et cloud, les utilisateurs et les données
circulent librement sur les réseaux, de sorte que les
données critiques et les propriétés intellectuelles
deviennent plus vulnérables que jamais. À l’avenir,
les vérifications préalables s’étendront au degré de
confiance qu’une organisation peut accorder à la
sécurité d’un partenaire.
Ainsi, 2019 verra la création de « indices de
confiance en sécurité » à travers toutes les
industries. Tout comme il existe des classements
et des scores sur la fiabilité de diverses institutions
financières, sur les produits d’investissement
ou même sur les restaurants, l’avenir apportera
une cote de confiance similaire aux entreprises
qui gèrent, stockent ou interagissent avec
des données. Ces indices indiqueraient dans
quelle mesure il est prudent de permettre
aux fournisseurs de traiter des informations
personnelles identifiables ou d’autres données
critiques. Quel est le niveau de cyber-hygiène de
leurs employés ? Ce fournisseur a-t-il un historique
de failles ou présente-t-il des risques ?
Les entreprises visionnaires doivent planifier
à l’avance, car leur propre hygiène de sécurité sera
désormais aussi visible que les accréditations ou
Prévision:Des « indices de confiance » à l’échelle industriellevont émerger,
à mesure que les entreprises chercheront à s’assurer que les partenaires et les chaînes d’approvisionnement sont des partenaires
dignes de confiance.
07
Contributeur : Meerah Rajavel,
Chief Information Officer
Les cultures de cybersécurité
qui ne s’adaptent pas sont vouées
à l’échec
Les futures « indices de confiance en matière de
sécurité » récompensent certaines entreprises et
en punissent d’autres.
20
unie pour la défense contre la cybercriminalité,
les entreprises doivent intégrer la sécurité dans
leur culture de haut en bas.
La culture, c’est bien plus que le climat de
l’emplacement géographique d’un bureau ou
que les valeurs, les normes et les règles de
l’entreprise. Cela comprend également la chaîne
de commandement, la délégation de pouvoir, la
prise de responsabilité des comportements et
des stratégies transversales de communication.
Les politiques mal définies ou en conflit les
unes avec les autres génèrent de la confusion
et des interprétations erronées. Toute
confusion concernant les règles, les attentes
ou la prise de responsabilité peut augmenter le
risque – y compris le risque de compromission
des données.
Les cultures d’entreprise actuelles ont des
frontières élargies, qui s’étendent à travers
certifications de l’industrie.40 Il n’y aura aucun
moyen de dissimuler de mauvaises habitudes
en termes de sécurité. Comme cela a été prouvé
par les logiciels malveillants présents dans les
systèmes existants de Micros, une division
d’Oracle et l’un des principaux fournisseurs
POS du monde, les piratages de chaînes
d’approvisionnement qui ont fait les gros titres
des médias ont non seulement un impact
financier immédiat sous forme d’amendes, mais
causent également des dégâts à la réputation de
l’entreprise et font fuir de potentiels clients.41,42
Améliorer le taux de confiance ne peut se
produire que via des changements dans la
culture de cybersécurité. La sécurité ne peut pas
être simplement placée sous la responsabilité
des équipes informatiques et des technologies
qu’elles déploient. Elle doit devenir une
valeur culturelle et commerciale reconnue et
récompensée. Pour établir une main-d’œuvre
« Les erreurs humaines sont le plus gros défi et seront toujours un problème majeur. »43
—Un professionnel commercial d’une grande entreprise de services informatiques
Meerah Rajavel, Chief Information Officer
« Nous sommes préoccupés par l’évolution des menaces liées aux logiciels malveillants et aux courriels,
ainsi que par les nouvelles attaques via l’ingénierie sociale. Parce que nos employés peuvent être notre
maillon le plus faible et que nous avons besoin d’une forte sécurité pour être un filet de sécurité. »44
—Un professionnel IT d’une entreprise de vente au détail
les chaînes d’approvisionnement et d’autres
partenariats en raison de la connectivité et
de l’utilisation du cloud. À mesure que les
grandes organisations changeront d’attitude
à l’égard de la cybersécurité, les répercussions
se feront ressentir à travers toute la chaîne
d’approvisionnement. La mise en place de
classements de confiance de la sécurité
récompensera les entreprises qui vont au-delà
des interventions superficielles comme la
formation « au dernier moment », inefficaces et
pouvant entraîner la contrariété, la fatigue et
l’apathie des employés.
Les entreprises qui adapteront leur culture de
sécurité aux menaces sophistiquées gagneront.
Cependant, cela exige une cohérence
systémique en matière de cybersécurité
à travers l’ensemble de leurs sites et de leurs
utilisateurs, y compris avec leurs partenaires de
la chaîne logistique.
21
« L’incohérence est la plus grande menace pour une entreprise. Il y a toujours des groupes, au
sein d’une entreprise, qui pensent que ce qu’ils font est trop important ou trop différent, et qui vont demander un traitement d’exception. En
2019, les dirigeants doivent aider leurs équipes à comprendre que les exceptions créent un risque
important pour l’ensemble de l’entreprise. »
Jeff Brown,Vice President and CISO, Raytheon
22
A fin d’examiner ce qui se passera en 2019, nous devions examiner le
pourquoi afin de nous aider à prévoir le comment. La motivation derrière
les cyberactions, le développement de programmes malveillants avancés ou
les macrotendances du secteur sont essentiels pour nous fournir le contexte
nécessaire à des prévisions précises. Les entreprises peuvent appliquer
cette approche lorsqu’elles examinent la meilleure façon de protéger leurs
activités, ainsi que leurs salariés et leurs données critiques.
Pourquoi les communications d’un utilisateur final ne sont-elles pas
cryptées ? Pourquoi un hacker se concentre-t-il spécifiquement sur une
industrie précise ? Pourquoi ce comportement à la malveillance évidente
n’a-t-il pas été détecté ?
Les professionnels de la cybersécurité savent que des attaques spécifiques
vont changer et évoluer, mais les thèmes restent les mêmes : les données
sensibles sont une cible attrayante pour les malfaiteurs. Les acteurs de la
menace, les auteurs de malwares, les « méchants » – appelez-les comme
vous voulez – inventent sans cesse de nouvelles méthodes pour contourner
les systèmes de protection conçus par le secteur de la cybersécurité. Les
hackerset les analystes en sécurité déploient leurs efforts dans un cycle
continu d’attaques, de réactions et de contournements : un véritable jeu de
chat et de souris. Nous devons arrêter de jouer à ce jeu. En prenant chaque
année du recul pour examiner les tendances et les motivations, nous sommes
capables de voir toute la forêt parmi des millions d’arbres.
Le concept de confiance est intégré dans nos sept prévisions pour 2019. La
confiance est vitale pour les relations personnelles et commerciales. Cela
peut faire ou défaire une entreprise, mais les gens ont souvent une relation
difficile avec la confiance en raison de son intangibilité. Considérez que la
confiance existe dans un continuum entre la foi totale et la méfiance absolue.
Au milieu de ce continuum, il y a une zone grise d’incertitude.
L’option « faire confiance mais vérifier » peut être applicable dans certains
scénarios, mais uniquement si elle est soutenue par une visibilité sur le cyber
comportement de l’utilisateur final. Il est difficile de prendre une décision
de sécurité si la balance du risque ne penche pas clairement dans un sens
ou dans l’autre. Le risque peut être transféré parce que le contrôle a été
délégué tout au long de la chaîne logistique, peut-être à un prestataire de
services cloud, qui gère désormais l’emplacement des données et même
l’authentification des utilisateurs pour limiter l’accès aux données.
Reprendre les commandes et sortir du jeu du chat et de la souris
passe par une modélisation comportementale des utilisateurs ou, plus
spécifiquement, de leurs identités. Comprendre comment un utilisateur
agit sur le réseau et dans les applications peut permettre d’identifier
les anomalies, de comprendre l’intention et de gagner la confiance Le
comportement peut être évalué comme étant à faible risque ou à risque
élevé, ou indéterminé. Une compréhension approfondie du comportement
signifie que nous pouvons être plus forts dans notre façon de déterminer la
confiance et le risque. Au lieu de prendre une décision binaire comme avec
les approches traditionnelles de sécurité, les mesures que nous prenons
aujourd’hui et à l’avenir peuvent s’adapter à l’évolution des risques, sans
friction avec les activités, nous permettant de reprendre le contrôle pour
arrêter ce qui est mauvais et libérer ce qui est bon.
Comme toujours, nous examinerons l’exactitude de nos prévisions de
cybersécurité pour 2019 tout au long de l’année. Après tout, vous nous
faites confiance pour qu’elles soient justes.
Conclusion
23
1. Kuranda, Sarah. « Analyse : Le manque de main-d’œuvre en cybersécurité atteindra les 3,5 millions de postes en 2021. » CRN, 6 juin 2017, www.crn.com/
news/security/300086546/study-cybersecurity-skills-gap-will-grow-to-3-5m-positons-by-2021.htm.
2. McCormick, J. Prédictions 2017 : L’Intelligence artificielle alimentera la révolution des connaissances. Forrester, 2 Nov 2016.
3. Les revenus de l’intelligence artificielle dans l’industrie automobile devraient atteindre 14 milliards de dollars d’ici 2025, selon Tractica | Business Wire.
24 mai 2017, https://www.businesswire.com/news/home/20170524005456/en/Automotive-Artificial-Intelligence-Revenue-Reach-14-Billion.
4. Solon, O. The Rise of ’pseudo-AI’:Comment les entreprises de technologie utilisent discrètement des humains pour faire le travail de robots |
Technology | The Guardian. 6 Juillet 2018, https://www.theguardian.com/technology/2018/jul/06/artificial-intelligence-ai-humans-bots-tech-
companies.
5. Hornigold, T. À quelle vitesse l’IA progresse-t-elle ? La nouvelle carte de rapport de Stanford sur l’intelligence artificielle. 12 Jan. 2018, https://
singularityhub.com/2018/01/18/how-fast-is-ai-progressing-stanfords-new-report-card-for-artificial-intelligence/#sm.00001vlq30ylzcs1sf722zbsynfyj.
6. Shoham, Y., R. Perrault, E. Brynjolfsson et J. Clark. Rapport annuel Artificial Intelligence Index 2017. Nov. 2017, https://aiindex.org/2017-report.pdf.
7. AI: 15 moments clés dans l’histoire de l’intelligence artificielle. https://www.bbc.com/timelines/zq376fr.
8. Dvorsky, George. Les hackers ont déjà commencé à utiliser l’intelligence artificielle comme une arme Gizmodo, 12 Sept. 2017, gizmodo.com/hackers-
have-already-started-to-weaponize-artificial-in-1797688425.
9. Lorica B. et P. Nathan. 5 conclusions de l’enquête O’Reilly sur l’adoption de l’apprentissage machine que les entreprises devraient connaître -O’Reilly
Media 7 Août 2018, https://www.oreilly.com/ideas/5-findings-from-oreilly-machine-learning-adoption-survey-companies-should-know.
10. Source : TechValidate. TVID: 108-7E9-1A6
11. « Prédictions de sécurité 2018, par Forcepoint Security Labs. » Forcepoint, 21 juin 2018, www.forcepoint.com/resources/reports/2018-security-
predictions-forcepoint-security-labs.
12. Melendez, Steven. Les failles « Spectre » et « Meltdown » des processeurs affectent « presque tous les systèmes », selon des chercheurs. Fast Company,
4 Janvier 2018, www.fastcompany.com/40513416/spectre-and-meltdown-chip-flaws-touch-almost-every-system-say-researchers.
13. Source : TechValidate. TVID: CBE-B96-18C
14. Source : TechValidate. TVID: 680-5DE-BF9
15. Source : TechValidate. TVID: 6B7-B75-241
Citations
24
16. Thomas, Kurt, et al. Violations de données, Phishing ou Malware ? Comprendre les risques posés par les identifiants volés – Google AI. Google AI, 2017,
ai.google/research/pubs/pub46437.
17. Krebs, Brian. Raccrocher les mobiles au nom de la sécurité. Krebs on Security, 16 Août 2018, https://krebsonsecurity.com/2018/08/hanging-up-on-
mobile-in-the-name-of-security/
18. Waddell, Kaveh. De fausses empreintes digitales imprimées sur une simple imprimante à jet d’encre peuvent tromper votre smartphone. Atlantic
Media Company, 8 Mars 2016, www.theatlantic.com/technology/archive/2016/03/fake-fingerprints-from-an-inkjet-printer-can-fool-your-
smartphone/472638/.
19. Schlesinger, Jennifer. Pourquoi la prochaine cible des ransomwares pourrait être votre téléphone ou votre tablette. CNBC, 20 Mai 2017, www.cnbc.
com/2017/05/19/new-hacking-threats-fingerprint-vulnerabilities-and-sophisticated-ransomware.html.
20. Peterson, Becky. Apple a travaillé avec des fabricants de masques d’Hollywood pour s’assurer que le système de reconnaissance faciale de l’iPhone X
ne peut pas être facilement trompé. Business Insider, 12 Septembre 2017, www.businessinsider.com/apple-says-the-iphone-xs-face-id-system-cant-
be-fooled-by-masks-2017-9.
21. Newman, Lily Hay. Des hackers trompent des connexions par reconnaissance faciale avec des photos venant de Facebook Conde Nast, 19 Août 2016,
www.wired.com/2016/08/hackers-trick-facial-recognition-logins-photos-facebook-thanks-zuck/.
22. Koong, et al. Un schéma d’authentification d’utilisateur utilisant la biométrie physiologique et comportementale pour les appareils multi-tactile The
Scientific World Journal, 24 juillet 2014, www.hindawi.com/journals/tswj/2014/781234/.
23. La solution d’authentification d’IBM basée sur les risques de sécurité IBM Security Risk Based Authentication Solution - Overview - United States,
IBM, 23 Oct. 2018, www.ibm.com/us-en/marketplace/risk-based-authentication-solution?ce=ISM0484&ct=SWG&cmp=IBMSocial&cm=h&cr=Securi
ty&ccy=US.
24. Source : TechValidate. TVID: 113-FE0-D0C
25. Bantz, Phillip. « Un dirigeant a testé les connaissances des employés sur le RGPD : il a été choqué du résultat. » Legaltech News, 2 Août
2018, www.law.com/legaltechnews/2018/08/02/one-clo-tested-his-employees-gdpr-knowledge-he-was-shocked-at-what-he-found-397-
10326/?slreturn=20180923031020.
26. 24% des employés britanniques utilisent malicieusement les courriers électroniques de leur entreprise : Recherche. CISO MAG, 7 Novembre 2017,
www.cisomag.com/24-uk-employees-maliciously-misuse-company-emails-research/.
27. Le régulateur de la confidentialité met en garde les députés contre les mots de passe partagés BBC News, BBC, 4 Décembre 2017, www.bbc.com/
news/technology-42225214.
25
28. Sher-Jan, Mahmood. Les données indiquent que l’erreur humaine est la principale cause d’infractions et d’incidents. The Privacy Advisor | Data Indicates
Human Error Prevailing Cause of Breaches, Incidents Related Reading: IAF, Hong Kong DPA Release Ethical Accountability Report, Framework, 26 juin
2018, iapp.org/news/a/data-indicates-human-error-prevailing-cause-of-breaches-incidents/.
29. FindLaw’s United States Seventh Circuit Case and Opinions. Findlaw, www.caselaw.findlaw.com/us-7th-circuit/1392048.html.
30. United States District Court, S.D. Illinois. KASKASKIA ENGINEERING GROUP, Plaintiff, v. TODD REYLING, Et Al., Defendants. 2 Octobre 2017.
31. 18 U.S. Code § 1030 - Fraud and Related Activity in Connection with Computers. Cornell Law School, www.law.cornell.edu/uscode/text/18/1030.
32. Isidore, Chris. Tesla poursuit un ex-employé pour hacking et vol Mais il affirme être un dénonciateur. CNN, 20 juin 2018, money.cnn.com/2018/06/20/
technology/tesla-sues-employee/index.html.
33. Source : TechValidate. TVID: A0A-01D-862
34. Source : TechValidate. TVID: 541-863-071
35. Hankla, Charles. La prochaine Guerre Froide ? La guerre commerciale USA-Chine augure quelque chose de pire. The Conversation, 24 Septembre 2018,
theconversation.com/the-next-cold-war-us-china-trade-war-risks-something-worse-103733.
36. « Rapport de predictions de sécurité 2017 Forcepoint. » Forcepoint, 13 Août 2018, https://www.forcepoint.com/resources/reports/2017-forcepoint-
security-predictions-report.
37. Source : TechValidate. TVID: 900-9BB-779
38. Cuthbertson, Anthony. Apple distribue discrètement des « scores de confiance » de style Black Mirror à ses utilisateurs à l’aide de leurs données IPhone.
Independent Digital News and Media, 21 Septembre 2018, www.independent.co.uk/life-style/gadgets-and-tech/news/apple-trust-score-iphone-data-
black-mirror-email-phone-fraud-a8546051.html.
39. Source : TechValidate. TVID: 214-C6D-148
40. Tous les clouds ne sont pas égaux - Forcepoint Cloud Compliance. Forcepoint, 7 Mars 2018, https://www.forcepoint.com/all-clouds-are-not-equal-
forcepoint-cloud-compliance.
41. Ashford, W. Les failles présentes dans les produits Micros d’Oracle soulignent les risques liés à la sécurité des fournisseurs et de la chaîne logistique.
21 Juin 2016, https://www.computerweekly.com/news/450302206/Oracle-Micros-breach-highlights-PoS-and-supply-chain-security-risks.
42. Drinkwater, Doug. « Est-ce qu’une compromission de données affecte vraiment la réputation de votre entreprise ? » CSO Online, CSO, 7 Jan. 2016,
www.csoonline.com/article/3019283/data-breach/does-a-data-breach-really-affect-your-firm-s-reputation.html.
43. Source : TechValidate. TVID: 214-C6D-148
44. Source : TechValidate. TVID: B30-66D-75E
45. Source : TechValidate. TVID: C4A-4A6-FA4
26
Assister à un webcast pour en savoir plus:
forcepoint.com/2019Predictions
Recommended