Skip to main content

Cinq cyberrisques émergents à surveiller

De nos jours, la technologie et les affaires sont indissociables : les entreprises ne peuvent fonctionner efficacement sans l’aide d’applications et de systèmes robustes.

Trop souvent, toutefois, les organisations se concentrent sur la technologie qui domine aujourd’hui, et ignorent les nouvelles applications susceptibles d’entraîner des perturbations dans un futur proche. Il ne suffit plus d’être compétent et de comprendre les risques associés aux technologies couramment utilisées. Désormais, les organisations doivent étudier et surveiller les outils numériques qu’elles utiliseront au cours des six prochains mois, voire des cinq prochaines années, pour devancer les auteurs de cybermenaces dans un environnement de plus en plus instable.

Pour comprendre ce qui plane à l’horizon, les organisations doivent rester à l’affût et tenir compte des cinq risques technologiques émergents suivants[1].

 

No 1 : Intelligence artificielle

Le risque :

  • Les auteurs de cybermenaces peuvent exploiter l’intelligence artificielle, car toute chose qui utilise des contrôles logiques liés à cette technologie est susceptible d’être influencée ou attaquée.
  • L’intelligence artificielle peut apprendre et, de la sorte, adapter ses comportements, qui deviennent alors de nouveaux risques organisationnels.

L’occasion :

  • L’intelligence artificielle est un outil puissant à intégrer aux systèmes de sécurité.
  • La technologie d’apprentissage automatique peut servir à mener des enquêtes sur certaines attaques, comme une fraude interne.

 

No 2 : Modes de paiement non conventionnels

Le risque :

  • Les entreprises doivent reconnaître l’interaction entre le risque de fraude et le cyberrisque pour comprendre leur exposition.
  • Une attaque de piratage psychologique, par exemple, peut entraîner une fraude liée aux cryptomonnaies.

L’occasion :

  • Les nouvelles façons de transférer des fonds ou de stocker la richesse changent la donne pour les entreprises.
  • La protection accrue qu’offrent les technologies de chaîne de blocs joue un rôle primordial dans les progrès réalisés au chapitre des modes de paiement non conventionnels.

 

No 3 : Chaîne d’approvisionnement technologique

Le risque :

  • Les technologies de tiers peuvent améliorer la gestion des risques de l’entreprise, mais sont propices à l’exploitation par des auteurs de cybermenaces en raison de la quantité de renseignements sensibles qu’elles transfèrent de part et d’autre.
  • Une mise à jour logicielle légitime d’une application de contrôle d’accès de tiers, par exemple, si elle est infectée par un logiciel malveillant, peut avoir une incidence sur les membres aux premier, deuxième et troisième niveaux de cette chaîne d’approvisionnement.

L’occasion :

  • Il faut faire preuve de vigilance à l’égard de ces vulnérabilités en quantifiant ce qui pourrait se produire si la technologie de chaîne d’approvisionnement était compromise.
  • Les entreprises doivent exiger de leurs fournisseurs qu’ils respectent leurs normes de cybersécurité afin de garantir qualité et assurance.

 

No 4 : Régimes de retraite

Le risque :

  • Les cybercriminels ont identifié les fonds de retraite comme le point faible de nombreuses organisations puisque ces derniers contiennent des données sensibles et leur permettent d’accéder à des sommes importantes.
  • Au cours des dernières années, certains ont découvert leur compte d’épargne-retraite complètement vide à la suite de la compromission de leurs identifiants de connexion.

L’occasion :

  • Les organisations peuvent repenser l’architecture de leurs mécanismes de sécurité et de leur gestion des risques.
  • Elles doivent assurer la protection de leurs régimes de retraite contre les cyberattaques les plus évidentes, comme le commerce électronique.

 

No 5 : Web profond

Le risque :

  • Le Web profond est le terrain de jeu des auteurs de cybermenaces, d’où l’importance de le surveiller.
  • C’est aussi pourquoi les organisations ne devraient pas confier la tâche d’obtenir des renseignements sur le Web profond à des employés non spécialisés.

L’occasion :

  • Les entreprises peuvent trouver des façons de recueillir des données sur le Web profond en sondant ce qui se passe au sein de leurs secteurs et en comprenant les activités liées aux menaces.
  • Une collaboration étroite avec les organismes de réglementation et les forces de l’ordre peut accroître la cyberrésilience.

 


[1]Rapport 2021 d’Aon sur les risques liés à la cybersécurité (en anglais)