{"id":10368,"date":"2018-04-26T14:03:58","date_gmt":"2018-04-26T14:03:58","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=10368"},"modified":"2018-09-18T12:47:09","modified_gmt":"2018-09-18T12:47:09","slug":"rsa-2018-trends","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/rsa-2018-trends\/10368\/","title":{"rendered":"Tendances observ\u00e9es \u00e0 la Conf\u00e9rence RSA 2018"},"content":{"rendered":"<p>Nous sommes revenus de la Conf\u00e9rence RSA 2018 et nous aimerions vous faire part de nos impressions sur ce qui semble important dans notre secteur. Il est certain que nous n\u2019avons pas pu assister \u00e0 tous les \u00a0ateliers et interventions, ou m\u00eame explorer chaque recoin de la conf\u00e9rence. Cependant, nous avons entendu assez d\u2019informations pour d\u00e9tecter les tendances principales et comprendre quels \u00e9l\u00e9ments troublent le plus nos coll\u00e8gues qui travaillent dans la s\u00e9curit\u00e9 informatique. Dans cet article nous allons parler des sujets d\u2019actualit\u00e9 comme les attaques \u00e0 la cha\u00eene d\u2019approvisionnement, les influences de la g\u00e9opolitique sur la s\u00e9curit\u00e9 informatique, la nouvelle loi sur les donn\u00e9es personnelles en Europe (RGPD), la migration du Cloud et l\u2019apprentissage automatique.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-10372\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2018\/05\/03132347\/RSA-2018-trends-1024x672-1.jpg\" alt=\"\" width=\"1024\" height=\"672\"><\/p>\n<h2>Attaques contre les cha\u00eenes d\u2019approvisionnement<\/h2>\n<p>Tout comme nos experts l\u2019avaient pr\u00e9dit dans le <a href=\"https:\/\/securelist.com\/ksb-threat-predictions-for-2018\/83169\/\" target=\"_blank\" rel=\"noopener\">Kaspersky Security Bulletin<\/a>, les attaques contre les cha\u00eenes d\u2019approvisionnement sont un des sujets d\u2019actualit\u00e9 de cette ann\u00e9e. Actuellement, presque toutes les entreprises travaillent avec des sous-traitants qui fournissent des services, des instruments ou des modules de logiciel pour le d\u00e9veloppement de leurs logiciels. L\u2019industrie du logiciel est devenue d\u00e9pendante des technologies de tiers, mais parfois elle d\u00e9pend aussi de codes source ouverts. C\u2019est compr\u00e9hensible\u00a0; il vaut mieux ex\u00e9cuter une solution \u00e9prouv\u00e9e que tout r\u00e9inventer. Cependant, les acteurs de menace commencent \u00e0 tirer profit de cette situation, et s\u2019en prennent aux petits sous-traitants ou fournisseurs, plut\u00f4t que d\u2019essayer de s\u2019introduire directement dans le syst\u00e8me de leur cible.<\/p>\n<p>Plusieurs intervenants ont parl\u00e9 de ce probl\u00e8me lors de la conf\u00e9rence. L\u2019exemple le plus tristement c\u00e9l\u00e8bre d\u2019une attaque similaire est NotPetya, dont nous avons d\u00e9j\u00e0 beaucoup parl\u00e9 dans le pass\u00e9. M\u00eame s\u2019il n\u2019existe pas de rem\u00e8de miracle pour rem\u00e9dier \u00e0 ce probl\u00e8me, les experts en s\u00e9curit\u00e9 informatique demandent de faire plus attention \u00e0 la cha\u00eene d\u2019approvisionnement d\u00e8s ses d\u00e9buts\u00a0; v\u00e9rifiez la r\u00e9putation de vos fournisseurs, \u00e9valuez les instruments et modules externes et soyez particuli\u00e8rement vigilant lorsque vous utilisez un logiciel tiers que vous ne pourrez pas \u00e9liminer.<\/p>\n<h2>G\u00e9opolitique<\/h2>\n<p>Les tensions g\u00e9opolitiques ont beaucoup attir\u00e9 l\u2019attention lors de la conf\u00e9rence. Plusieurs interventions ont \u00e9t\u00e9 consacr\u00e9es \u00e0 ce sujet, et plusieurs ont indirectement mentionn\u00e9 ce probl\u00e8me. Certains proposent des opinions \u00e9quilibr\u00e9es et expriment la n\u00e9cessit\u00e9 d\u2019avoir une coop\u00e9ration internationale en mati\u00e8re de s\u00e9curit\u00e9 informatique. D\u2019autres interventions reposaient sur des all\u00e9gations infond\u00e9es et tenaient des propos politiques alarmistes. Malheureusement, ces derni\u00e8res peuvent cr\u00e9er une plus grande instabilit\u00e9 et entra\u00eener la balkanisation d\u2019Internet.<\/p>\n<p>En tant qu\u2019entreprise internationale, nous consid\u00e9rons que cette tendance repr\u00e9sente un danger pour l\u2019ensemble de la communaut\u00e9 de la s\u00e9curit\u00e9 informatique, parce que la balkanisation pourrait cr\u00e9er plus de probl\u00e8mes que ce qu\u2019elle n\u2019en r\u00e9soudrait.<\/p>\n<h2>RGDP<\/h2>\n<p>Dans un peu moins d\u2019un mois, le r\u00e8glement \u00a0\u00bb\u00a0vie priv\u00e9e et communications \u00e9lectroniques\u00a0\u00a0\u00bb entrera en vigueur. Il s\u2019agit d\u2019une nouvelle loi europ\u00e9enne qui va r\u00e9guler la protection et confidentialit\u00e9 des donn\u00e9es. Par cons\u00e9quent, cette mesure a fait parler d\u2019elle \u00e0 la conf\u00e9rence. Certains experts affirment qu\u2019il s\u2019agit d\u2019une mesure r\u00e9volutionnaire, puisqu\u2019il s\u2019agit d\u2019une avanc\u00e9e spectaculaire dans la protection des donn\u00e9es personnelles. D\u2019autres, peu nombreux, pensent que cette mesure va s\u00e9rieusement compliquer le travail des entreprises. Cependant, tous sont d\u2019accords pour dire que toutes les entreprises ne sont pas pr\u00eates, pas m\u00eame celles qui op\u00e8rent dans l\u2019UE. Il est possible que cette loi donne un \u00e9lan suppl\u00e9mentaire \u00e0 l\u2019augmentation de l\u2019industrie en mati\u00e8re d\u2019assurance informatique.<\/p>\n<h2>Migration du Cloud<\/h2>\n<p>Tout le monde parle d\u2019adopter les technologies du Cloud et de r\u00e9aliser des migrations sur le <a href=\"https:\/\/securelist.com\/threats\/cloud-glossary\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Cloud<\/a>. Certains mettent en avant des concepts assez dangereux tels que l\u2019abandon des pares-feux puisqu\u2019ils ne peuvent plus prot\u00e9ger le p\u00e9rim\u00e8tre, ou l\u2019id\u00e9e de ne pas s\u2019emb\u00eater avec des solutions de s\u00e9curit\u00e9 informatique sur les machines virtuelles parce qu\u2019elles peuvent \u00eatre \u00e9teintes et restaur\u00e9es \u00e0 partir de l\u2019image \u00e0 n\u2019importe quel moment. Cependant, les acteurs du march\u00e9 les plus importants ont pr\u00e9sent\u00e9 des solutions qui peuvent prot\u00e9ger les infrastructures informatiques h\u00e9berg\u00e9es sur le Cloud, ou en partie h\u00e9berg\u00e9es sur le Cloud.<\/p>\n<p>Nous n\u2019avons pas fait exception \u00e0 la r\u00e8gle. Nos coll\u00e8gues ont pr\u00e9sent\u00e9 notre solution Kaspersky Hybrid Cloud Protection qui aide les administrateurs a prot\u00e9g\u00e9 une infrastructure h\u00e9berg\u00e9e en partie sur notre Cloud et en partie sur les services de Cloud public, comme AWS ou Azure. Cette solution fournit une interface unique pour la surveillance et l\u2019administration. Vous pouvez trouver plus d\u2019informations <a href=\"https:\/\/www.kaspersky.fr\/blog\/hybrid-cloud-rsa\/10345\/\" target=\"_blank\" rel=\"noopener\">ici<\/a>.<\/p>\n<h2>Apprentissage automatique<\/h2>\n<p>Le battage publicitaire \u00e0 propos de l\u2019apprentissage automatique en mati\u00e8re de s\u00e9curit\u00e9 informatique continue, m\u00eame si son intensit\u00e9 a diminu\u00e9 de fa\u00e7on significative. Dans l\u2019espace consacr\u00e9 aux expositions, la plupart des entreprises ont expliqu\u00e9 comment l\u2019apprentissage automatique, voire l\u2019intelligences artificielle, les avaient aid\u00e9es en mati\u00e8re de protection. Les experts qui sont intervenus lors des ateliers \u00e9taient moins enthousiastes.<\/p>\n<p>La raison de cet enthousiasme amoindri est que l\u2019expression \u00a0\u00bb\u00a0apprentissage automatique\u00a0\u00a0\u00bb est devenue un terme \u00e0 la mode en marketing. Certaines entreprises l\u2019ajoutent \u00e0 leurs documents marketing mais ne sont pas capables d\u2019expliquer ce qu\u2019il fait et comment il fonctionne. D\u2019autres l\u2019utilisent pour d\u00e9crire des technologies qui n\u2019ont rien \u00e0 voir. Le changement d\u2019attitude \u00e0 l\u2019\u00e9gard de cette tendance a \u00e9t\u00e9 repr\u00e9sent\u00e9 de fa\u00e7on amusante par une troupe portant des costumes du Western qui vendait des bouteilles d\u2019extrait d\u2019intelligence artificielle \u00e0 la cri\u00e9e.<\/p>\n<p>Des discours de fermeture ont \u00e9t\u00e9 exclusivement consacr\u00e9s \u00e0 ce sujet. Les intervenants \u00e9taient tous d\u2019accord pour dire que les solutions en mati\u00e8re de s\u00e9curit\u00e9 peuvent d\u00e9finitivement tirer profit de l\u2019apprentissage automatique, mais seulement s\u2019il est mis en place correctement et que les experts contr\u00f4lent le processus d\u2019apprentissage. Il doit \u00eatre utilis\u00e9 comme facteur de d\u00e9tection et non comme rem\u00e8de miracle. C\u2019est exactement <a href=\"https:\/\/www.kaspersky.com\/blog\/what-humachine-intelligence-is\/17995\/\" target=\"_blank\" rel=\"noopener nofollow\">ce que nous avons dit<\/a> au cours des derni\u00e8res ann\u00e9es.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Qu\u2019est-ce qui trouble le plus la communaut\u00e9 de la s\u00e9curit\u00e9 informatique en 2018 ?<\/p>\n","protected":false},"author":700,"featured_media":10369,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3151],"tags":[2890],"class_list":{"0":"post-10368","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-rsac2018"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/rsa-2018-trends\/10368\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/rsa-2018-trends\/13196\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/rsa-2018-trends\/11003\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/rsa-2018-trends\/15276\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/rsa-2018-trends\/13543\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/rsa-2018-trends\/12801\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/rsa-2018-trends\/15965\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rsa-2018-trends\/15649\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/rsa-2018-trends\/4903\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/rsa-2018-trends\/22157\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/rsa-2018-trends\/16535\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/rsa-2018-trends\/9642\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/rsa-2018-trends\/20269\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/rsa-2018-trends\/20170\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/rsa-2018-trends\/20159\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/rsac2018\/","name":"#RSAC2018"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10368","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=10368"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10368\/revisions"}],"predecessor-version":[{"id":10373,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10368\/revisions\/10373"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/10369"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=10368"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=10368"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=10368"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}