Me cultiver

Faîtes le plein d'inspiration sur les domaines de la Data et de l'IA

Je m'abonne
Accueil   >   Blog   >   Les cybermenaces à l’horizon 2030

Synthèse du rapport du Campus Cyber sur les menaces de 2030

Actualités & Tendances

Le Campus Cyber a publié un rapport anticipant les cybermenaces à l’horizon 2030, élaboré par un groupe de travail dirigé par Mathieu Cousin (AXA) et Gérôme Billois (Wavestone). Ce rapport s’appuie sur des contributions de plus de 60 organisations publiques et privées. Il identifie quatre grandes tendances qui influenceront les menaces futures : l’ultra-connectivité, l’ultra-cloisonnement, l’ultra-réglementation, et l’ultra-green. Chaque tendance génère des scénarios de menaces, allant des attaques massives via des réseaux de bots dans un monde ultra-connecté, à la cyber-extorsion dans une société hyper-réglementée.

5 priorités pour répondre aux défis

Le rapport propose cinq priorités pour répondre à ces défis : sécuriser par défaut, redonner le contrôle aux individus sur leurs données, automatiser et intégrer l’IA, combattre l’impunité des cybercriminels, et renforcer l’attractivité de la filière cybersécurité. Il souligne aussi l’importance de la coopération entre acteurs publics et privés, tout en mettant en avant des technologies comme le chiffrement homomorphique et l’informatique quantique, à la fois comme risques et opportunités.

1. Sécuriser par défaut tous les systèmes numériques

L’idée derrière cette priorité est de faire en sorte que la sécurité soit intégrée dès la conception des produits et services numériques, aussi appelée « security by design ». Il ne s’agit plus d’ajouter des couches de sécurité après coup, mais de les intégrer dès le départ pour minimiser les failles. Cela implique l’automatisation des évaluations de sécurité, la création de standards comme un « cyber-score » (indicateur de la sécurité d’un produit) et un travail de recherche pour identifier les meilleures pratiques en matière de cybersécurité. L’objectif est de rendre les systèmes plus résilients face aux menaces tout en facilitant l’évaluation de leur sécurité.

2. Redonner aux individus le contrôle de leur vie numérique et de leurs données

Avec l’essor des technologies numériques, les individus perdent de plus en plus le contrôle sur leurs données personnelles. Le rapport prône la création de mécanismes permettant à chacun de mieux maîtriser son identité numérique. Cela passe par des systèmes d’identification fiables, interopérables et sécurisés, le recours à des dispositifs de protection des données comme le chiffrement, et la création de modèles de gestion centralisée de la vie privée. En parallèle, il est proposé d’étudier l’utilisation de la blockchain pour la gestion de l’identité numérique et de soutenir des recherches sur des technologies comme le chiffrement homomorphique, qui permettrait de traiter des données sans les déchiffrer.

3. S’orienter vers une résilience à grande échelle avec l’automatisation et l’IA

Face à l’augmentation des cyberattaques, la capacité à réagir rapidement et efficacement devient cruciale. L’automatisation et l’intelligence artificielle (IA) jouent ici un rôle clé pour améliorer la détection des menaces et réagir plus rapidement aux cyberattaques. Le rapport propose de développer des plateformes permettant d’expérimenter l’utilisation de l’IA en cybersécurité, de créer des challenges IA pour attirer de nouveaux talents, et d’ouvrir l’accès à des données ouvertes (open data) afin de stimuler l’innovation dans le domaine de la cybersécurité. La résilience à l’échelle des entreprises et des infrastructures critiques passe donc par la modernisation des systèmes de réponse aux incidents grâce aux technologies intelligentes.

4. Combattre l’impunité des cybercriminels

Malgré les progrès technologiques, l’impunité dont bénéficient de nombreux cybercriminels reste un obstacle majeur à la lutte contre la cybercriminalité. Le rapport souligne la nécessité de renforcer les arsenaux technologiques et juridiques pour mieux traquer, identifier, et poursuivre les attaquants. Cela inclut le développement d’outils pour analyser les infrastructures utilisées par les cybercriminels, des simulations d’attaques pour mieux comprendre les modes opératoires, et des projets R&D pour suivre les flux financiers des attaques, notamment via les cryptoactifs. L’objectif est de rendre les cyberattaques plus traçables et d’encourager la coopération internationale pour mieux poursuivre les cybercriminels, même au-delà des frontières nationales.

5. Développer l’attractivité de la filière cybersécurité

La filière cybersécurité souffre d’une pénurie de talents et d’un manque d’attractivité. Il est impératif de former davantage de professionnels et de rendre ce secteur plus attractif, non seulement en France, mais également à l’échelle européenne. Cela passe par une coopération renforcée avec l’Éducation nationale, notamment pour intégrer les compétences en cybersécurité dès l’enseignement secondaire et supérieur. Le rapport recommande également de développer des programmes de formation spécialisés, des certifications et de renforcer les partenariats entre le secteur public et privé pour attirer des jeunes talents et garantir une expertise de haut niveau dans le domaine.

Préconisations du rapport

Enfin, le document préconise de développer des standards comme un cyber-score pour évaluer la sécurité des produits et organisations, et insiste sur la nécessité de former et d’attirer plus de talents dans le domaine de la cybersécurité.

1. Sécuriser par défaut tous les systèmes numériques

Le rapport plaide pour une approche proactive où la sécurité est intégrée dès la conception des produits et services numériques. Cette « security by design » implique :

  • Automatisation de la sécurité : Intégration de mécanismes de sécurité dès le développement des logiciels.
  • Création d’un cyber-score : Mise en place de standards pour évaluer la sécurité des produits et services.
  • Recherche et développement : Soutien à la création de standards d’évaluation fiables et automatisés pour la cybersécurité.

Implications : Les organisations devront investir dans des technologies permettant de renforcer la sécurité dès la phase de conception, réduire les coûts liés à la gestion des vulnérabilités, et améliorer la confiance des consommateurs dans les produits numériques.

2. Redonner aux individus le contrôle de leur vie numérique et de leurs données

Pour contrer les atteintes à la vie privée, le rapport propose :

  • Gestion centralisée de la vie privée : Développement d’un modèle centralisé pour la gestion des données personnelles.
  • Chiffrement et identités numériques : Utilisation accrue du chiffrement et exploration de la blockchain pour sécuriser les identités.
  • Services de gestion des identités : Création de systèmes fiables et interopérables pour la gestion des identités numériques.

Implications : Les entreprises devront adopter des pratiques de gestion des données transparentes et sécurisées, en mettant en place des outils permettant aux utilisateurs de contrôler leurs informations personnelles tout en respectant les réglementations sur la protection des données.

3. S’orienter vers une résilience à grande échelle avec l’automatisation et l’IA

Le rapport recommande de :

  • Développer des plateformes d’expérimentation en IA : Création d’environnements pour tester les applications de l’IA en cybersécurité.
  • Challenges IA : Organisation de concours pour stimuler l’innovation dans la détection des menaces.
  • Open data : Promotion des données ouvertes pour faciliter la recherche et les expérimentations en cybersécurité.

Implications : L’intégration de l’IA dans les systèmes de cybersécurité permettra une réponse plus rapide et plus efficace aux cyberattaques, réduisant les risques et augmentant la capacité de résilience des infrastructures critiques.

4. Combattre l’impunité des cybercriminels

Le rapport souligne la nécessité de :

  • Renforcer les outils de détection : Développer des technologies pour suivre et identifier les cybercriminels.
  • Simulations d’attaques : Créer des environnements de simulation pour tester les méthodes d’attaque.
  • Suivi des cryptoactifs : Développer des outils pour tracer et récupérer les cryptoactifs utilisés dans les cybercrimes.

Implications : Les autorités et les entreprises devront collaborer pour améliorer les capacités d’enquête et de poursuite, en mettant en place des systèmes sophistiqués pour identifier et poursuivre les cybercriminels de manière plus efficace.

5. Développer l’attractivité de la filière cybersécurité

Le rapport met en avant la nécessité de :

  • Renforcer la formation : Coopérer avec l’Éducation nationale pour intégrer les compétences en cybersécurité dans les cursus scolaires.
  • Développer des certifications et des programmes spécialisés : Créer des parcours de formation adaptés aux besoins du marché.
  • Promouvoir la cybersécurité : Augmenter l’attractivité du secteur pour attirer des talents.

Implications : Pour pallier le manque de professionnels qualifiés, il est crucial d’investir dans des programmes éducatifs et de formation continue, en renforçant les partenariats entre le secteur privé et les institutions académiques.

Le rapport du Campus Cyber propose une feuille de route claire pour anticiper et répondre aux défis de cybersécurité à venir. En mettant l’accent sur l’intégration de la sécurité dès la conception, le contrôle des données personnelles, l’automatisation, la lutte contre l’impunité et le développement de la filière, il offre des recommandations concrètes pour préparer les organisations et les gouvernements aux menaces futures. La mise en œuvre de ces priorités exigera des efforts coordonnés et une vision à long terme pour garantir une cybersécurité robuste et adaptable aux évolutions technologiques et aux nouvelles menaces.

 

Le Pont Learning