rapport des prévisions forcepoint sur la cybersécurité...

26
Rapport des prévisions Forcepoint sur la cybersécurité 2019

Upload: others

Post on 19-Jun-2020

3 views

Category:

Documents


0 download

TRANSCRIPT

1

Rapport des prévisions Forcepoint sur la

cybersécurité 2019

2

Introduction

1: L’hiver de l’IA ?

2: Perturbations à grande échelle de l’IoT en industrie

3: Un reflet contrefait

4: Confrontation au tribunal

5: Une trajectoire de collision pour la Cyberguerre Froide

6: Poussé à bout

7: Les cultures de cybersécurité qui ne s’adaptent pas sont vouées à l’échec

Conclusion

Citations

03

04

07

09

12

15

17

19

22

23

3

Introduction

L ’innovation se nourrit de la collaboration effectuée en toute confiance au travail, quand chacun utilise les données librement et avec créativité

grâce à la technologie.

Un trajet pour se rendre au travail peut paraître banal à la plupart d’entre nous, mais en réalité cela offre un aperçu de la relation existant entre la confiance et l’innovation. On peut utiliser un vélo, une voiture ou un train pour se rendre au travail. Les applications mobiles nous aident à éviter la circulation, à connaître les conditions météorologiques, à trouver du café et actualiser les transactions commerciales. Un accès au portail CRM de l’entreprise leur permet d’envoyer de brèves notes à leurs chefs et collègues avant la première réunion d’équipe de la journée.

Tout ce qu’une personne fait pendant ce bref trajet vers le bureau repose sur la confiance : elle fait confiance à la régularité des horaires d’un train mais aussi à son barista pour qu’il ne se trompe pas avec la commande. Elle fait confiance à son employeur pour le contrôle d’accès à leur application SaaS, pour assurer que les chiffres confidentiels ne soient pas envoyés sur un site de phishing malveillant. Et, puisque la confiance est un contrat mutuel, les employeurs font confiance aux employés pour la protection des données critiques à tout moment, en espérant qu’ils se souviennent de leur formation en cybersécurité.

Des interactions en toute confiance mènent à la création de richesses pour une entreprise, mais cette intersection est également le point où la vulnérabilité est la plus haute pour une entreprise ; c’est aussi la première source de failles de sécurité qui augmentent les cyber-risques à des sommets jamais atteints.

Comment les professionnels de la sécurité peuvent-ils savoir si la connexion d’un utilisateur résulte d’un employé accédant au WiFI depuis

un café-restaurant, ou émane d’un hacker qui usurpe ses informations d’identité? Comment savent-ils si l’identité d’un utilisateur se comporte de manière normale ou irrégulière sur le réseau, par rapport à une routine établie ? Connaître et agir après avoir établi la différence entre une personne qui essaie légitimement de faire son travail et une identité compromise est ce qui fait la différence entre l’innovation et la perte de propriété intellectuelle (IP), la différence entre le succès et l’échec d’une entreprise.

Alors que les données et les expériences numériques sont placées entre les mains d’autres personnes, le concept de confiance devient encore plus crucial. Les entreprises peuvent prospérer ou décliner selon leur indice de confiance– les entreprises qui trompent la confiance de leurs clients font face à des millions, voire des milliards de dollars d’amendes réglementaires et à une perte de valeur marchande, comme dans le cas de Facebook et Cambridge Analytica.

Dans le Rapport des prévisions Forcepoint sur la cybersécurité 2019, nous explorons l’impact des entreprises qui placent leur confiance dans des prestataires cloud pour protéger leurs données, l’impact de la confiance des utilisateurs envers ceux qui sécurisent leurs données biométriques personnelles, le transfert de confiance vers la chaîne logistique pour protéger toutes les données critiques placées sous leur garde, et la confiance envers les algorithmes et les résultats d’analyses qui peuvent aussi bien piloter des voitures qu’alerter les professionnels de la sécurité d’incidents potentiels touchant les données.

Nos laboratoires Security Labs, Innovation Labs, équipes CTO et CISO présentent leurs prévisions les plus importantes pour l’année à venir. Lisez pour découvrir nos sept prévisions pour 2019. Comment allez-vous guider votre entreprise dans le paysage de plus en plus complexe de la confiance ?

4

O utre la myriade de menaces en constante

évolution dans le paysage actuel, les

entreprises subissent une pénurie de main-

d’œuvre qualifiée – les analystes prévoient

une pénurie de 3,5 millions d’emplois en

cybersécurité d’ici 2021.1 Pour tenter de combler

ce vide, les entreprises se sont tournées vers la

promesse du Big Data, de l’intelligence artificielle

(IA) et de l’apprentissage machine.

Après tout, pourquoi pas. Dans d’autres

secteurs, ces technologies représentent un

potentiel énorme : dans le secteur de la santé,

l’IA ouvre la porte à des diagnostics plus

précis et à des procédures moins invasives.

En marketing, l’intelligence artificielle permet

de mieux comprendre les tendances d’achats

des clients et d’améliorer la prise de décision.2

Dans le secteur des transports, les voitures

automatisées représentent un potentiel

énorme pour la commodité et la sécurité des

consommateurs. Les recettes de l’intelligence

artificielle du secteur automobile devraient

passer de 404 millions de dollars en 2016

à 14 milliards de dollars en 2025.3

Le buzz autour de IA en cybersécurité est

palpable. Au cours des deux dernières années,

la promesse de l’apprentissage automatique

et de l’IAa captivé et attiré les spécialistes du

marketing et les médias, un grand nombre

d’entre eux ayant succombé à des idées fausses

sur les fonctionnalités et les différenciations

01

Prévision:Il n’existe pas de véritable IA en cybersécurité,

et  aucune probabilité qu’elle soit développée en 2019.

L’hiver de l’IA ?

La désillusion s’installe avec l’IA et

l’apprentissage machine, tenus pour responsables

de leurs allégations

Contributeur : Raffael Marty,

Vice President of Research and Intelligence

5

fumeuses entre les produits. Dans certains cas,

les startups spécialisées en IA dissimulent le

degré d’intervention humaine impliqué dans

leurs produits.4 Dans d’autres cas, l’incitation

à inclure des produits basés sur l’apprentissage

automatique est trop alléchante pour être

ignorée, ne serait-ce que pour intriguer

la clientèle.

Aujourd’hui, l’intelligence artificielle au sens

propre en matière de cybersécurité n’existe

pas, et nous prévoyons qu’elle ne sera pas

développée en 2019. Alors que l’IA consiste

en la reproduction de la cognition, les solutions

actuelles sont en réalité plus représentatives de

l’apprentissage machine, car elles nécessitent

une intervention humaine pour leur fournir de

nouveaux jeux de données d’apprentissage et

de connaissances. Malgré une efficacité accrue

des analystes, ce processus nécessite pour le

moment l’entrée de données de haute qualité.

Si une machine reçoit des données médiocres,

ses résultats seront également médiocres. Les

machines ont besoin d’un feedback important

de la part des utilisateurs pour affiner leur

onservation. Sans cela, les analystes ne peuvent

pas extrapoler de nouvelles conclusions.

Cependant, l’apprentissage machine offre des

avantages évidents en matière de détection des

valeurs aberrantes, au profit des analyses de

sécurité et des activités SOC). Contrairement

aux humains, les machines peuvent prendre en

charge des milliards d’événements de sécurité

en une journée, ce qui permet de déterminer les

activités « de base » ou « normales » d’un système,

et de signaler tout événement inhabituel pour

un contrôle humain. Les analystes peuvent

ensuite localiser précisément les menaces plus

rapidement grâce à la corrélation, à la mise en

correspondance de modèles et à la détection

des anomalies. Un analyste SOC peut prendre

plusieurs heures à trier une seule alerte de

sécurité, mais un ordinateur peut le faire en

quelques secondes et continuer son activité

même après les heures ouvrables.

Cependant, les entreprises s’appuient

trop fortement sur ces technologies sans

vraiment comprendre les risques encourus.

Les algorithmes peuvent manquer certaines

attaques si les informations d’apprentissagen’ont

pas complètement filtré les points de données

anormaux et ne prennent pas en compte

l’environnement dans lequel elles ont été

collectées. En outre, certains algorithmes

peuvent être trop complexes pour comprendre

ce qui entraîne un ensemble spécifique

d’anomalies.

Outre la technologie, les investissements

constituent un autre domaine problématique

pour l’IA en cybersécurité. Les sociétés de

capital-risque qui se lancent dans l’IA espèrent

un retour sur investissement rapide, mais de

nombreux experts s’inquiètent de la bulle qui

Raffael Marty, Vice President of Research and

Intelligence

Seulement 1 employé sur 2 appartenant à  des

entreprises avec une vaste expérience en

apprentissage machine vérifie l’impartialité des

systèmes.9

Seulement 1 employé sur 2 (53 %) appartenant

à des entreprises possédant une solide expérience

en apprentissage machine vérifie la confidentialité.9

54 %

6

se crée autour de l’IA. Michael Woodridge,

chef des Sciences Informatiques à l’Université

d’Oxford, a exprimé son inquiétude envers

des « charlatans et vendeurs de poudre de

perlimpinpin » surmédiatisés, qui amplifient et

exagèrent les progrès atteints par l’IA à ce jour.5

Des chercheurs de l’Université de Stanford ont

lancé AI Index, un projet libre sans but lucratif

destiné à suivre l’activité de l’IA. Dans leur

rapport 2017, ils déclarent que même les experts

AI Index ont du mal à comprendre et à suivre les

progrès réalisés dans ce domaine.6

Un ralentissement du financement de la

recherche sur l’IA est imminent, rappelant celui

de « l’hiver IA » de 1969, lorsque le Congrès avait

réduit le financement car les résultats étaient en

deçà des attentes ambitieuses.7 Cependant, les

tactiques des pirates ne sont pas dépendantes

des investissements, ce qui leur permet de

continuer à faire progresser l’intelligence

artificielle en tant qu’outil de découverte de

failles de sécurité et de voler des données

importantes.

Mètre étalon en matière d’efficacité du

piratage, une intelligence artificielle utilisée

agressivement offre aux attaquants un aperçu

sans précédent sur qui, quoi, quand et où

frapper. Dans un cas de figure, des tweets de

phishing créés par IA se sont révélés avoir un

taux de conversion substantiellement supérieur

à ceux créés par des humains.8 Les assaillants

artificiels sont de redoutables adversaires, et

nous assisterons à une course à l’armement

autour de l’IA et de l’apprentissage machine.

99 % des clients interrogés

considèrent que l’évolution des cyberattaques

estun problème de sécurité important pour leur

entreprise.10

Les solutions d’IA actuelles ne sont pas conçues pour gérer les ambiguïtés. Les humains, en revanche,

sont plus aptes à équilibrer de multiples variables et contextes associés au comportement pour

prendre des décisions – spécialement face à l’imprévu. L’industrie de la cybersécurité doit gérer

cette ambiguité.

— Audra Simons, Responsible Innovation & Prototypes, Forcepoint

7

02 L es systèmes de commandes industriels

(ICS) en réseau qui nécessitent une

connectivité permanente représentent une

surface d’attaque étendue, qui est la plus

apparente dans les appareils IoT. Les capteurs

connectés en WiFi et autres réseaux dans les

véhicules et appareils autonomes ont introduit

un ensemble d’exigences de sécurité à l’évolution

rapide. Les attaques contre l’IoT consommateur

sont répandues, mais la menace de perturbation

dans les industries manufacturières et similaires

rend la menace d’autant plus sérieuse.

Le Rapport des prévisions Forcepoint sur la

cybersécurité 2018 a abordé le problème des

attaques via intermédiaire (man-in-the-middle ou

MITM) sur les réseaux IoT.11 En 2019, les assaillants

s’introduiront dans des dispositifs IoT industriels

en attaquant l’infrastructure cloud sous-jacente.

Cela est beaucoup plus intéressant pour un hacker,

car l’accès aux systèmes sous-jacents de ces

environnements multilocataires et multiclients

représente un butin beaucoup plus important.

Trois problèmes sont en jeu : la connectivité

réseau en constante augmentation demandée

par l’edge computing, la difficulté de sécuriser

ces périphériques alors que des calculs toujours

plus nombreux se déplacent vers la périphérie,

comme c’est le cas avec les installations

distantes et les appareils IoT, et le nombre

exponentiel de périphériques qui se connectent

au cloud pour les mises à jour et la maintenance.

Les assaillants cherchent des vulnérabilités dans

l’infrastructure et le matériel cloud

Perturbations à grande échelle

de l’IoT des industries

Contributeur : George Kamis,

CTO, Global Governments and Critical Infrastructure

Prévision :Des pirates vont perturber les machines de l’Internet des objets

industriels en utilisant des vulnérabilités se trouvant dans l’infrastructure cloud et dans le matériel.

8

À mesure que les systèmes de contrôle évoluent, ils seront corrigés, maintenus et gérés via des

fournisseurs de services cloud. Ces fournisseurs de services Cloud comptent sur des infrastructures,

des plateformes et des applications partagées afin de fournir des services évolutifs pour les systèmes

IoT. Les composants sous-jacents de l’infrastructure peuvent ne pas offrir une isolation suffisamment

puissante pour protéger une architecture multilocataire ou des applications multiclients, ce qui peut

entraîner des vulnérabilités technologiques partagées. Dans le cas de l’IoT industriel, des serveurs

back-end compromis provoqueront inévitablement de nombreuses interruptions de service et mettront

en arrêt soudain les systèmes vitaux. Les chaines de production, la production d’énergie et d’autres

secteurs vitaux pourraient être simultanément touchés.

Meltdown et Spectre, en 2018, ont révélé des vulnérabilités qui contournent les couches de logiciel et de

firmware pour rendre vulnérable le matériel disposant de processeurs. Dans ce scénario, les attaquants

utilisent des programmes disposant de faibles privilèges pour accéder à des données plus critiques,

telles que des fichiers privés ou des mots de passe. Presque tous les processeurs fabriqués depuis

1995 sont considérés comme vulnérables12 et de nouvelles variantes de Spectre ont été découvertes

depuis. Les hackers concentreront leur attention dans le développement de variantes qui corrompent

l’infrastructure cloud sous-jacente utilisée par les systèmes IoT industriels. La vitesse du processeur

étant critique pour les performances, les fabricants de processeurs et les prestataires de services Cloud

continueront de privilégier la vitesse à la sécurité afin de gagner un avantage concurrentiel, introduisant

au passage de nouvelles vulnérabilités.

Les entreprises devront abandonner la visibilité au profit du contrôle du point de convergence

des réseaux IT et OT, pour se protéger contre ces attaques délibérées et ciblées sur les systèmes

IoT industriels.

Carl Leonard, Analyste principal en sécurité

« L’Internet des objets sera le secteur le plus difficile à sécuriser. Peu de professionnels de la sécurité

ont eu le temps de se concentrer sur l’IoT et cela devient la tendance de notre vie. Il devient de plus

en plus important, et il peut être très dangereux lorsque les appareils IoT sont piratés. »13

— Sean Wang, Ingénieur, Bank of Hope

76 % des clients interrogés

s’inquiètent de la sécurité des équipements ou

de l’infrastructure IoT au sein de leur entreprise

ou de leur chaîne logistique.15

81 % des clients interrogés

considèrent que les perturbations de l’IoT est

un problème de sécurité important pour leur

organisation.14

9

03 P our un pirate, le vol réussi d’informations

d’identification légitimes est un peu comme

gagner à la loterie. Les utilisateurs finaux ne

peuvent plus accéder à leurs comptes, l’accès

aux services de cloud tiers comme Dropbox et

Microsoft Office 365 est coupé, les données

critiques sont téléchargées ou entièrement

effacées. Le nombre croissant d’incidents de

sécurité souligne un fait simple : les adresses

électroniques, les mots de passe et les

informations personnelles (couleur préférée,

nom de l’animal...) ne suffisent plus pour protéger

les identités en ligne.

Pour usurper l’identité d’un utilisateur final, le

phishing est toujours la méthode la plus efficace,

prenant ainsi la première place dans une étude

menée en 2017 par Google, l’Université de

Californie à Berkeley et l’International Computer

Science Institute.16 De 2016 à 2017, les

chercheurs estiment à plus de 12,4 millions les

victimes de dispositifs de phishing, et conseillent

de renforcer les mécanismes d’authentification

afin d’atténuer les usurpations.

Le vol d’identifiants est la plus ancienne (et

la plus efficace) des méthodes, mais cela

n’empêche pas les pirates de mettre au point

de nouvelles attaques. L’authentification à deux

facteurs (2FA) ajoute une couche de sécurité

supplémentaire, mais même cette méthode

présente une vulnérabilité : elle est généralement

effectuée via un téléphone mobile.

Prévision :Les hackers vont défier les

logiciels de reconnaissance de visages des utilisateurs finaux,

et les organisations réagiront avec des systèmes basés sur

le comportement.

Un reflet contrefait

Les logiciels de reconnaissance faciale

sont infiltrés et volent votre visage

Contributeur : Nico Fischbach,

Global Chief Technology Officer

10

En 2018, Michael Terpin, cofondateur du

premier groupe d’investisseurs providentiels

pour amateurs de bitcoins, a intenté un procès

à hauteur de 224 millions de dollars US contre

la société de télécommunications AT & T,

déclarant la perte de 24 millions de dollars de

cryptomonnaie lors d’un « échange de carte

SIM ».17 Les malfaiteurs ont eu recours à des

tactiques de phishing et d’ingénierie sociale

pour inciter un représentant du Service clients à

transférer le numéro de téléphone de Terpin vers

un téléphone non traçable. Une fois l’échange

effectué, il leur a simplement suffi de cliquer sur

un lien « Mot de passe oublié ? ».

Plus évoluée que l’identification 2FA,

l’authentification biométrique utilise des

données uniques et spécifiques à chaque

utilisateur. Dans un premier temps, la

possibilité de vérifier l’identité d’une personne

via des capteurs biométriques semblait une

alternative prometteuse à l’identification 2FA.

Les empreintes digitales, les mouvements, la

reconnaissance de l’iris rendent la vie difficile

aux malfaiteurs cherchant à accéder à des

ressources en volant l’identité d’une autre

personne.

Mais ces dernières années, même

l’authentification biométrique a commencé

à  montrer ses faiblesses. En 2016, des

chercheurs de la Michigan State University ont

découvert des moyens simples et peu coûteux

d’imprimer une empreinte digitale à l’aide

d’une imprimante à jet d’encre standard.18 Et

en 2017, les chercheurs de la Tandon School of

Engineering de l’Université de New York (NYU)

sont arrivés à faire correspondre les empreintes

digitales de quiconque à l’aide « d’empreintes

digitales maîtres » modifiées numériquement.19

La reconnaissance faciale s’est répandue

chez les consommateurs suite à la sortie de

l’iPhone X d’Apple, qui utilise un illuminateur,

une caméra infrarouge et un projecteur à points

pour mesurer les visages en 3D – une méthode

qui, selon Apple, ne peut pas être trompée par

des photos, des vidéos et toute autre méthode

2D.20 Mais en vérité, la reconnaissance faciale

présente de graves vulnérabilités - et c’est la

raison pour laquelle nous pensons que les

pirates informatiques voleront les visages des

utilisateurs en 2019. En fait, cela s’est déjà

produit, même si ce n’est que via des travaux

de chercheurs. En 2016, des spécialistes de

la sécurité et de la vision informatique de

l’Université de Caroline du Nord ont leurré des

systèmes de reconnaissance faciale à l’aide de

photos numériques accessibles à tous, issues

de réseaux sociaux et de moteurs de recherche,

associés à la technologie de réalité virtuelle

pour mobile.21

On peut toujours changer son mot de passe,

mais la biométrie physique est génétique et

spécifique à chaque personne. De la même

Nico Fischbach, Global Chief Technology Officer

11

manière, la biométrie comportementale fournit une couche d’authentification continue en incorporant

les actions physiques d’une personne, notamment sa frappe sur le clavier, le déplacement de la souris,

la vitesse de défilement, la façon dont on passe entre les champs, ainsi que la manière dont on manipule

un téléphone via l’accéléromètre et le gyroscope.22 Il est tout simplement impossible pour des pirates

de reproduire ces actions.

La combinaison de la biométrie comportementale avec une authentification stricte, basée sur une

technologie avancée comme FaceID ou 2FA, constitue une approche plus judicieuse. Les entreprises

peuvent ainsi identifier les intrus qui piratent le travail collaboratif au moment de la connexion avec une

authentification permanente, ouvrant ainsi la voie aux approches basées sur les risques pour déclencher

des points de contrôle d’authentification lorsque les niveaux de risque augmentent.23

« L’ingénierie sociale est ma principale préoccupation, car de nombreux utilisateurs ne sont pas

conscients de ce type d’attaques et sont facilement trompés. »24

—David Timmins, Administrateur des serveurs, Daystar Television Network

12

L a réglementation en matière de protection

des données a renforcé la capacité

d’un employé à porter plainte en cas de

compromission des données sur le lieu de travail,

en particulier lorsqu’elle expose ses informations

personnelles.25 Mais que se passe-t-il lorsqu’un

employeur poursuit un employé en justice au

motif qu’il a délibérément volé des données ou

causé une faille de sécurité ?

Cela ne doit pas être confondu avec de la

négligence endémique. Il est nécessaire de

prendre au sérieux la protection des données

critiques dans un monde où 24 % des employés

du Royaume-Uni admettent partager des

informations commerciales confidentielles.

Même des élus et des officiels ont ouvertement

discuté du partage de mots de passe d’ordinateurs

de travail avec des membres du personnel.27

Bien que de nombreux incidents soient classés

comme accidentels, ceux résultant d’une

intention malveillante causent plus de failles.

Le vol, l’utilisation de logiciels malveillants ou

l’accès non autorisé sont encore trois fois plus

susceptibles d’être qualifiés de compromission

de données que d’incidents fortuits ou

involontaires.28

En 2019, nous assisterons à un procès où, suite

à une compromission de données, un employé

affirme son innocence et son employeur affirme

qu’il s’agit d’une action délibérée.

Prévision:En 2019, nous assisterons à un procès où, suite à une

compromission de données, un employé affirme son innocence et son employeur affirme qu’il s’agit d’une action délibérée.

04Confrontation

au tribunal

Les menaces internes génèrent une litigieuse

culpabilité mutuelle

Contributeur : Marlene Connolly,

Group Counsel and Senior Director

13

Dans l’affaire Int’l Airport Centers, L.L.C. contre

Citrin, un employé a été poursuivi en justice pour

avoir effacé les données de son ordinateur de

travail, après avoir décidé de créer sa propre

entreprise.29 Et en octobre 2017, Todd Reyling

a été reconnu coupable d’avoir copié puis

supprimé plusieurs fichiers informatiques de son

employeur avant de quitter son emploi.30 Les

tribunaux ont statué que, même si un employé

avait accès aux fichiers, cet accès n’était plus

autorisé s’il utilisait les informations d’une

manière déloyale pour son employeur.31

Le 20 juin 2018, des poursuites ont été intentées

contre Martin Tripp, un ancien employé de

Tesla qui, selon les documents judiciaires,

a collecté et divulgué des données dans le

but de mettre en garde les investisseurs et

le public contre des rapports de production

volontairement trompeurs et des modules de

batterie défectueux installés dans les voitures

Tesla.32 Tesla réfute les affirmations de Tripp

et affirme que ses mauvaises performances

professionnelles et une éventuelle réaffectation

de poste l’ont conduit à commettre cet acte

de sabotage industriel, accusant Tripp d’avoir

installé un logiciel qui continuait à collecter

des données même après son départ de

l’entreprise. Tripp a également divulgué des

photos confidentielles et une vidéo du système

de fabrication de Tesla.

Que Martin Tripp soit un saboteur ou un

dénonciateur reste à déterminer. Généralement,

lorsqu’un employé détruit délibérément des

données ou envoie des propriétés intellectuelles

à un concurrent ou à un nouvel employeur, le

scénario est habituellement « ma parole contre

la leur ». Dans cette affaire, les agissements

de Tripp lorsqu’il divulgue des informations

confidentielles ne sont pas remis en cause, mais

sa motivation à agir influera considérablement

la protection du tribunal et de la sympathie

du public.

Tout est centré sur l’impact financier

potentiel causé à une entreprise. Lorsque

les compromissions de données et la perte

de propriétés intellectuelles entraînent des

atteintes à la réputation, mais également des

amendes résultant d’infractions au règlement

général sur la protection des données (RGPD) et

autres lois associéesle contexte et la motivation

d’une compromission de données deviennent

nettement plus pertinents.

Dans le cas d’une faille de sécurité, la victoire de

l’employeur dans la salle d’audience, prouvant

la négligence ou la mauvaise intention de

l’employé, constitue simplement une victoire

à la Pyrrhus. Cela dévoile surtout publiquement

l’insuffisance des mesures de cybersécurité

d’une entreprise.

Audra Simons, Responsible Innovation & Prototypes

83 % des clients interrogés

considèrent que le RGPD et d’autres normes

constituent un défi de sécurité important pour

leur organisation.33

14

Quel que soit le verdict d’un juge, qu’il se prononce en faveur d’un employeur ou d’un employé, les

dirigeants réaliseront que des mesures de sécurité techniques et organisationnelles, adéquates et

appropriées, sont liées à leurs processus et systèmes internes. Les organisations doivent identifier

les activités malveillantes dès leur apparition et les stopper avant qu’elles ne nuisent aux systèmes

critiques et aux propriétés intellectuelles. Elles doivent également prendre des mesures pour intégrer

les technologies d’observation dans leur environnement informatique de travail, afin d’acquérir la vision

d’ensemble d’un incident et pouvoir prouver l’intention de l’utilisateur.

Nous ne voulons pas dire que 2019 sera l’année de « Eux contre nous », qui mettra face à face

employeurs et employés. Les employés ont tout intérêt à ce que leur entreprise réussisse, et la

vérification des lieux de travail concerne avant tout la protection des personnes et des données. La

gestion des menaces au sein d’une entreprise via la l’observation des lieux de travail est un élément

essentiel de la boîte à outils d’un professionnel de la sécurité – c’est un moyen fiable de protéger les

clients, les IP et la marque, ainsi que la bonne réputation de ses employés.

Cependant, les programmes de contrôle sur le lieu de travail doivent reposer sur trois principes clés :

objectif légitime, proportionnalité et transparence totale lors du déploiement. La protection des données

personnelles et la confidentialité ne sont plus des meilleures pratiques, mais des éléments essentiels

à la réussite de toute entreprise.

Ici, aux États-Unis, nous attendons l’arrivée d’une législation identique au RGPD. En tant que

professionnel en informatique dans le secteur de la santé, la sécurité et la protection des données

de nos patients, ainsi que celles de nos employés, est essentielle.34

—Cody Taggart, Administrateur Système, Medical Arts Hospital

15

L es médias ont décrit 2018 comme marquant

le début d’une guerre commerciale qui va

durer 20 ans.35 Historiquement, l’ouverture

des frontières commerciales a entraîné une

pollinisation croisée des technologies sur les

marchés existants et émergents. Cependant,

tout au long de l’année 2018, nous avons

assisté à une évolution vers des postures plus

protectionnistes, sous la forme d’embargos

commerciaux – l’une des conséquences

de la  perte de confiance mutuelle entre les

puissances mondiales.

Des deux côtés, les droits de douane

accompagnent désormais toutes les

marchandises, des produits électroniques

grand public aux produits des secteurs de

la santé et de la sécurité. Du point de vue

des acteurs défavorisés des États-nations,

les conflits commerciaux limitent leurs

acquisitions  légitimes de logiciels et de

matériels susceptibles de renforcer leurs

capacités cybernétiques. Du point de vue

des entreprises, les embargos commerciaux

ont une incidence sur l’accès aux nouvelles

technologies, le partage des connaissances,

voire la disponibilité de la main-d’œuvre.

De nombreux articles ont été écrits sur la « cyber

guerre » et son rôle aux côtés de techniques

militaires plus conventionnelles. Cela tend

à faire craindre une guerre totale sur Internet

et à provoquer des visions de cyberattaques se

Prévision :Les politiques commerciales isolationnistes inciteront les États-nations

et les entreprises à voler des secrets commerciaux et à utiliser des cyber tactiques pour perturber les gouvernements, les infrastructures

critiques et les industries majeures.

05

Contributeur : Luke Somerville,

Head of Special Investigations

Une trajectoire de collision pour

la Cyberguerre Froide

Les embargos commerciaux créent

une forte hausse de l’espionnage industriel

16

transformant en guerre cinétique. Le Rapport

des prévisions de cybersécurité de Forcepoint

2017 évoquait les implications de l’article 5

de l’OTAN, la nouvelle « Politique renforcée de

l’OTAN en matière de cyberdéfense », qui permet

une guerre cinétique en réponse à un incident

dans le cyberespace.36

Une meilleure analogie pour décrire les

implications probables des embargos sur le

commerce serait la guerre froide, avec des

cyber « opérations » liées aux services de

renseignement nationaux. Des changements

dans le flux et la disponibilité de l’information

à travers les frontières nationales pourraient

conduire à un avenir rappelant de plus en plus

celui de la fin des années 1940 et du début des

années 90, quand l’accès à ces technologies est

acquis par l’espionnage. Les entreprises et les

nations ont toujours naturellement protégé leurs

IP, mais à mesure que les possibilités d’acquérir

un accès légitime à celle-ci diminuent, les

personnes qui sont victimes des embargos ont

un réel intérêt à les acquérir par des méthodes

répréhensibles.

Au lieu d’ériger des murs plus hauts pour

empêcher les pirates soutenus par les États-

nations d’accéder aux centrales énergétiques

et aux usines de fabrication, le secteur de la

cybersécurité doit mieux comprendre comment,

quand et pourquoi les personnes interagissent

avec ces données sensibles, où qu’elles se

trouvent. Les États-nations et les entreprises

doivent également comprendre qui touche aux

contenus critiques, et pourquoi.

Pour empêcher le vol de leurs IP, les entreprises

doivent s’efforcer de comprendre le

comportement normal des utilisateurs légitimes

ayant accès à des secrets commerciaux, et de

savoir quand ce comportement change – ce qui

permet de signaler une tentative de vol.

Luke Somerville, Head of Special Investigations

88 % des clients interrogés

s’inquiètent des attaques potentielles sur

l’infrastructure critique sur laquelle repose leur

entreprise.37

17

P our un utilisateur moyen, il semble que les

médias font se succéder les articles sur

des compromissions ou d’abus de données

personnelles. Pour de nombreuses personnes,

ce flot incessant de mauvaises nouvelles laisse

l’impression que, quoi qu’elles fassent, leurs

informations finiront par être divulguées, pour

ensuite refaire surface sur le Dark Web un peu

plus tard. La confiance envers de nombreux

services en ligne est donc faible, et l’optimisme

se fait rare.

En réponse à ces préoccupations, les

prestataires tentent de concilier les besoins

légitimes de confidentialité des utilisateurs

avec les leurs, afin de monétiser les services

fournis. Mieux encore, certains développeurs

ont compris qu’au prix d’un effort suffisant,

il était possible d’appliquer les principes de

« Privacy by Design » pour créer une solution

mutuellement bénéfique pour les clients et les

utilisateurs finaux.

Un moyen intéressant d’améliorer la

confidentialité consiste, pour les clients,

à  conserver le contrôle de leurs données et

à déplacer les algorithmes permettant de

les traiter vers le terminal. Cette approche,

consistant à utiliser au mieux le terminal en

harmonie avec le cloud, est appelée Edge

Computing. Si certaines personnes ont tendance

à penser que l’Edge Computing entre en conflit

06

Contributeur : Dr. Richard Ford,

Chief Scientist

Prévision :Les préoccupations des consommateurs concernant les

compromissions inciteront les entreprises à adopter davantage l’Edge Computing pour améliorer la confidentialité. Les concepteurs devront

faire face à de fortes turbulences lors de l’adoption à cause du faible niveau de confiance des utilisateurs.

Poussé à bout

Les entreprises cherchent à renforcer

la confidentialité, mais progressent peu en raison

d’une confiance perdue

18

avec la transition vers le cloud, cela représente

en fait la réalisation totale de l’essence même du

Cloud Computing - quand le cloud et le terminal

travaillent ensemble pour fournir un service.

Un exemple récent de solution préservant la

confidentialité et qui utilise l’Edge Computing

est le score de confiance des utilisateurs

Apple, conçue pour détecter l’utilisation

frauduleuse d’un périphérique en examinant le

comportement de l’utilisateur.38 Quand ils sont

implémentés, les calculs sur les données sont

effectués sur l’appareil. Seules les métadonnées

sont envoyées vers le cloud, protégeant ainsi la

confidentialité des utilisateurs. Cependant, ces

avantages de confidentialité ne sont significatifs

que lorsque les utilisateurs finaux sont prêts

à faire confiance à l’entreprise et qu’ils pensent

que leurs données n’ont, en réalité, jamais quitté

leur appareil.

Ici, le point de friction est la confiance. En

raison des importantes évolutions de confiance

observées au cours des 10 dernières années, la

confiance dans les institutions a été remplacée

par un modèle de confiance mutuel peer-to-

peer (P2P). C’est ce qui a contribué en partie au

succès d’entreprises comme Uber et AirBnB,

qui ont essentiellement instauré la négociation

de confiance entre deux parties. Un tel système

n’existe pas encore pour les entreprises, ce qui

nuit à ces meilleures solutions. L’émergence

des évaluations de confiance envers la sécurité

peut changer les règles. À bien des égards, la

perception est la réalité.

Notre prévision est donc double. D’abord, nous

prévoyons que de nombreux fournisseurs vont

commencer à appliquer les principes du Edge

Computing afin de fournir des services avec un

meilleur niveau de confidentialité. Cependant,

nous prévoyons aussi que de nombreux

utilisateurs finaux ne comprendront pas ces

améliorations ou n’auront pas suffisamment

confiance en l’entreprise pour permettre à  la

véritable confidentialité de devenir un fort

différenciateur concurrentiel.

Pour les entreprises, comprendre et sécuriser

les données à la fois sur le périphérique et dans le

cloud ne suffit pas. Pour générer de la confiance,

elles doivent convaincre les consommateurs de

croire à cette promesse, et faire en sorte que

cette promesse devienne une réalité quant

à la manière dont les données sont sécurisées

et utilisées.

Carl Leonard, Principal IT Security Analyst

31 %

Près d’un tiers (31%) des clients Forcepoint interrogés

limitent déjà les données qu’ils placent dans le cloud

pour des raisons de sécurité.39

19

L orsqu’une entreprise achète des services

ou signe un accord de partenariat, cela

inclut  des vérifications préalables importantes

basées sur la sécurité financière et le respect des

lois et des normes du secteur industriel. Aujourd’hui,

dans notre monde gouverné par les technologies

mobiles et cloud, les utilisateurs et les données

circulent librement sur les réseaux, de sorte que les

données critiques et les propriétés intellectuelles

deviennent plus vulnérables que jamais. À l’avenir,

les vérifications préalables s’étendront au degré de

confiance qu’une organisation peut accorder à la

sécurité d’un partenaire.

Ainsi, 2019 verra la création de « indices de

confiance en sécurité » à travers toutes les

industries. Tout comme il existe des classements

et des scores sur la fiabilité de diverses institutions

financières, sur les produits d’investissement

ou même sur les restaurants, l’avenir apportera

une cote de confiance similaire aux entreprises

qui gèrent, stockent ou interagissent avec

des données. Ces indices indiqueraient dans

quelle mesure il est prudent de permettre

aux fournisseurs de traiter des informations

personnelles identifiables ou d’autres données

critiques. Quel est le niveau de cyber-hygiène de

leurs employés ? Ce fournisseur a-t-il un historique

de failles ou présente-t-il des risques ?

Les entreprises visionnaires doivent planifier

à l’avance, car leur propre hygiène de sécurité sera

désormais aussi visible que les accréditations ou

Prévision:Des « indices de confiance » à l’échelle industriellevont émerger,

à mesure que les entreprises chercheront à s’assurer que les partenaires et les chaînes d’approvisionnement sont des partenaires

dignes de confiance.

07

Contributeur : Meerah Rajavel,

Chief Information Officer

Les cultures de cybersécurité

qui ne s’adaptent pas sont vouées

à l’échec

Les futures « indices de confiance en matière de

sécurité » récompensent certaines entreprises et

en punissent d’autres.

20

unie pour la défense contre la cybercriminalité,

les entreprises doivent intégrer la sécurité dans

leur culture de haut en bas.

La culture, c’est bien plus que le climat de

l’emplacement géographique d’un bureau ou

que les valeurs, les normes et les règles de

l’entreprise. Cela comprend également la chaîne

de commandement, la délégation de pouvoir, la

prise de responsabilité des comportements et

des stratégies transversales de communication.

Les politiques mal définies ou en conflit les

unes avec les autres génèrent de la confusion

et des interprétations erronées. Toute

confusion concernant les règles, les attentes

ou la prise de responsabilité peut augmenter le

risque – y compris le risque de compromission

des données.

Les cultures d’entreprise actuelles ont des

frontières élargies, qui s’étendent à travers

certifications de l’industrie.40 Il n’y aura aucun

moyen de dissimuler de mauvaises habitudes

en termes de sécurité. Comme cela a été prouvé

par les logiciels malveillants présents dans les

systèmes existants de Micros, une division

d’Oracle et l’un des principaux fournisseurs

POS du monde, les piratages de chaînes

d’approvisionnement qui ont fait les gros titres

des médias ont non seulement un impact

financier immédiat sous forme d’amendes, mais

causent également des dégâts à la réputation de

l’entreprise et font fuir de potentiels clients.41,42

Améliorer le taux de confiance ne peut se

produire que via des changements dans la

culture de cybersécurité. La sécurité ne peut pas

être simplement placée sous la responsabilité

des équipes informatiques et des technologies

qu’elles déploient. Elle doit devenir une

valeur culturelle et commerciale reconnue et

récompensée. Pour établir une main-d’œuvre

« Les erreurs humaines sont le plus gros défi et seront toujours un problème majeur. »43

—Un professionnel commercial d’une grande entreprise de services informatiques

Meerah Rajavel, Chief Information Officer

« Nous sommes préoccupés par l’évolution des menaces liées aux logiciels malveillants et aux courriels,

ainsi que par les nouvelles attaques via l’ingénierie sociale. Parce que nos employés peuvent être notre

maillon le plus faible et que nous avons besoin d’une forte sécurité pour être un filet de sécurité. »44

—Un professionnel IT d’une entreprise de vente au détail

les chaînes d’approvisionnement et d’autres

partenariats en raison de la connectivité et

de l’utilisation du cloud. À mesure que les

grandes organisations changeront d’attitude

à l’égard de la cybersécurité, les répercussions

se feront ressentir à travers toute la chaîne

d’approvisionnement. La mise en place de

classements de confiance de la sécurité

récompensera les entreprises qui vont au-delà

des interventions superficielles comme la

formation « au dernier moment », inefficaces et

pouvant entraîner la contrariété, la fatigue et

l’apathie des employés.

Les entreprises qui adapteront leur culture de

sécurité aux menaces sophistiquées gagneront.

Cependant, cela exige une cohérence

systémique en matière de cybersécurité

à travers l’ensemble de leurs sites et de leurs

utilisateurs, y compris avec leurs partenaires de

la chaîne logistique.

21

« L’incohérence est la plus grande menace pour une entreprise. Il y a toujours des groupes, au

sein d’une entreprise, qui pensent que ce qu’ils font est trop important ou trop différent, et qui vont demander un traitement d’exception. En

2019, les dirigeants doivent aider leurs équipes à comprendre que les exceptions créent un risque

important pour l’ensemble de l’entreprise. »

Jeff Brown,Vice President and CISO, Raytheon

22

A fin d’examiner ce qui se passera en 2019, nous devions examiner le

pourquoi afin de nous aider à prévoir le comment. La motivation derrière

les cyberactions, le développement de programmes malveillants avancés ou

les macrotendances du secteur sont essentiels pour nous fournir le contexte

nécessaire à des prévisions précises. Les entreprises peuvent appliquer

cette approche lorsqu’elles examinent la meilleure façon de protéger leurs

activités, ainsi que leurs salariés et leurs données critiques.

Pourquoi les communications d’un utilisateur final ne sont-elles pas

cryptées ? Pourquoi un hacker se concentre-t-il spécifiquement sur une

industrie précise ? Pourquoi ce comportement à la malveillance évidente

n’a-t-il pas été détecté ?

Les professionnels de la cybersécurité savent que des attaques spécifiques

vont changer et évoluer, mais les thèmes restent les mêmes : les données

sensibles sont une cible attrayante pour les malfaiteurs. Les acteurs de la

menace, les auteurs de malwares, les « méchants » – appelez-les comme

vous voulez – inventent sans cesse de nouvelles méthodes pour contourner

les systèmes de protection conçus par le secteur de la cybersécurité. Les

hackerset les analystes en sécurité déploient leurs efforts dans un cycle

continu d’attaques, de réactions et de contournements : un véritable jeu de

chat et de souris. Nous devons arrêter de jouer à ce jeu. En prenant chaque

année du recul pour examiner les tendances et les motivations, nous sommes

capables de voir toute la forêt parmi des millions d’arbres.

Le concept de confiance est intégré dans nos sept prévisions pour 2019. La

confiance est vitale pour les relations personnelles et commerciales. Cela

peut faire ou défaire une entreprise, mais les gens ont souvent une relation

difficile avec la confiance en raison de son intangibilité. Considérez que la

confiance existe dans un continuum entre la foi totale et la méfiance absolue.

Au milieu de ce continuum, il y a une zone grise d’incertitude.

L’option « faire confiance mais vérifier » peut être applicable dans certains

scénarios, mais uniquement si elle est soutenue par une visibilité sur le cyber

comportement de l’utilisateur final. Il est difficile de prendre une décision

de sécurité si la balance du risque ne penche pas clairement dans un sens

ou dans l’autre. Le risque peut être transféré parce que le contrôle a été

délégué tout au long de la chaîne logistique, peut-être à un prestataire de

services cloud, qui gère désormais l’emplacement des données et même

l’authentification des utilisateurs pour limiter l’accès aux données.

Reprendre les commandes et sortir du jeu du chat et de la souris

passe par une modélisation comportementale des utilisateurs ou, plus

spécifiquement, de leurs identités. Comprendre comment un utilisateur

agit sur le réseau et dans les applications peut permettre d’identifier

les anomalies, de comprendre l’intention et de gagner la confiance Le

comportement peut être évalué comme étant à faible risque ou à risque

élevé, ou indéterminé. Une compréhension approfondie du comportement

signifie que nous pouvons être plus forts dans notre façon de déterminer la

confiance et le risque. Au lieu de prendre une décision binaire comme avec

les approches traditionnelles de sécurité, les mesures que nous prenons

aujourd’hui et à l’avenir peuvent s’adapter à l’évolution des risques, sans

friction avec les activités, nous permettant de reprendre le contrôle pour

arrêter ce qui est mauvais et libérer ce qui est bon.

Comme toujours, nous examinerons l’exactitude de nos prévisions de

cybersécurité pour 2019 tout au long de l’année. Après tout, vous nous

faites confiance pour qu’elles soient justes.

Conclusion

23

1. Kuranda, Sarah. « Analyse : Le manque de main-d’œuvre en cybersécurité atteindra les 3,5 millions de postes en 2021. » CRN, 6 juin 2017, www.crn.com/

news/security/300086546/study-cybersecurity-skills-gap-will-grow-to-3-5m-positons-by-2021.htm.

2. McCormick, J. Prédictions 2017 : L’Intelligence artificielle alimentera la révolution des connaissances. Forrester, 2 Nov 2016.

3. Les revenus de l’intelligence artificielle dans l’industrie automobile devraient atteindre 14 milliards de dollars d’ici 2025, selon Tractica | Business Wire.

24 mai 2017, https://www.businesswire.com/news/home/20170524005456/en/Automotive-Artificial-Intelligence-Revenue-Reach-14-Billion.

4. Solon, O. The Rise of ’pseudo-AI’:Comment les entreprises de technologie utilisent discrètement des humains pour faire le travail de robots |

Technology | The Guardian. 6 Juillet 2018, https://www.theguardian.com/technology/2018/jul/06/artificial-intelligence-ai-humans-bots-tech-

companies.

5. Hornigold, T. À quelle vitesse l’IA progresse-t-elle ? La nouvelle carte de rapport de Stanford sur l’intelligence artificielle. 12 Jan. 2018, https://

singularityhub.com/2018/01/18/how-fast-is-ai-progressing-stanfords-new-report-card-for-artificial-intelligence/#sm.00001vlq30ylzcs1sf722zbsynfyj.

6. Shoham, Y., R. Perrault, E. Brynjolfsson et J. Clark. Rapport annuel Artificial Intelligence Index 2017. Nov. 2017, https://aiindex.org/2017-report.pdf.

7. AI: 15 moments clés dans l’histoire de l’intelligence artificielle. https://www.bbc.com/timelines/zq376fr.

8. Dvorsky, George. Les hackers ont déjà commencé à utiliser l’intelligence artificielle comme une arme Gizmodo, 12 Sept. 2017, gizmodo.com/hackers-

have-already-started-to-weaponize-artificial-in-1797688425.

9. Lorica B. et P. Nathan. 5 conclusions de l’enquête O’Reilly sur l’adoption de l’apprentissage machine que les entreprises devraient connaître -O’Reilly

Media 7 Août 2018, https://www.oreilly.com/ideas/5-findings-from-oreilly-machine-learning-adoption-survey-companies-should-know.

10. Source : TechValidate. TVID: 108-7E9-1A6

11. « Prédictions de sécurité 2018, par Forcepoint Security Labs. » Forcepoint, 21 juin 2018, www.forcepoint.com/resources/reports/2018-security-

predictions-forcepoint-security-labs.

12. Melendez, Steven. Les failles « Spectre » et « Meltdown » des processeurs affectent « presque tous les systèmes », selon des chercheurs. Fast Company,

4 Janvier 2018, www.fastcompany.com/40513416/spectre-and-meltdown-chip-flaws-touch-almost-every-system-say-researchers.

13. Source : TechValidate. TVID: CBE-B96-18C

14. Source : TechValidate. TVID: 680-5DE-BF9

15. Source : TechValidate. TVID: 6B7-B75-241

Citations

24

16. Thomas, Kurt, et al. Violations de données, Phishing ou Malware ? Comprendre les risques posés par les identifiants volés – Google AI. Google AI, 2017,

ai.google/research/pubs/pub46437.

17. Krebs, Brian. Raccrocher les mobiles au nom de la sécurité. Krebs on Security, 16 Août 2018, https://krebsonsecurity.com/2018/08/hanging-up-on-

mobile-in-the-name-of-security/

18. Waddell, Kaveh. De fausses empreintes digitales imprimées sur une simple imprimante à jet d’encre peuvent tromper votre smartphone. Atlantic

Media Company, 8 Mars 2016, www.theatlantic.com/technology/archive/2016/03/fake-fingerprints-from-an-inkjet-printer-can-fool-your-

smartphone/472638/.

19. Schlesinger, Jennifer. Pourquoi la prochaine cible des ransomwares pourrait être votre téléphone ou votre tablette. CNBC, 20 Mai 2017, www.cnbc.

com/2017/05/19/new-hacking-threats-fingerprint-vulnerabilities-and-sophisticated-ransomware.html.

20. Peterson, Becky. Apple a travaillé avec des fabricants de masques d’Hollywood pour s’assurer que le système de reconnaissance faciale de l’iPhone X

ne peut pas être facilement trompé. Business Insider, 12 Septembre 2017, www.businessinsider.com/apple-says-the-iphone-xs-face-id-system-cant-

be-fooled-by-masks-2017-9.

21. Newman, Lily Hay. Des hackers trompent des connexions par reconnaissance faciale avec des photos venant de Facebook Conde Nast, 19 Août 2016,

www.wired.com/2016/08/hackers-trick-facial-recognition-logins-photos-facebook-thanks-zuck/.

22. Koong, et al. Un schéma d’authentification d’utilisateur utilisant la biométrie physiologique et comportementale pour les appareils multi-tactile The

Scientific World Journal, 24 juillet 2014, www.hindawi.com/journals/tswj/2014/781234/.

23. La solution d’authentification d’IBM basée sur les risques de sécurité IBM Security Risk Based Authentication Solution - Overview - United States,

IBM, 23 Oct. 2018, www.ibm.com/us-en/marketplace/risk-based-authentication-solution?ce=ISM0484&ct=SWG&cmp=IBMSocial&cm=h&cr=Securi

ty&ccy=US.

24. Source : TechValidate. TVID: 113-FE0-D0C

25. Bantz, Phillip. « Un dirigeant a testé les connaissances des employés sur le RGPD : il a été choqué du résultat. » Legaltech News, 2 Août

2018, www.law.com/legaltechnews/2018/08/02/one-clo-tested-his-employees-gdpr-knowledge-he-was-shocked-at-what-he-found-397-

10326/?slreturn=20180923031020.

26. 24% des employés britanniques utilisent malicieusement les courriers électroniques de leur entreprise : Recherche. CISO MAG, 7 Novembre 2017,

www.cisomag.com/24-uk-employees-maliciously-misuse-company-emails-research/.

27. Le régulateur de la confidentialité met en garde les députés contre les mots de passe partagés BBC News, BBC, 4 Décembre 2017, www.bbc.com/

news/technology-42225214.

25

28. Sher-Jan, Mahmood. Les données indiquent que l’erreur humaine est la principale cause d’infractions et d’incidents. The Privacy Advisor | Data Indicates

Human Error Prevailing Cause of Breaches, Incidents Related Reading: IAF, Hong Kong DPA Release Ethical Accountability Report, Framework, 26 juin

2018, iapp.org/news/a/data-indicates-human-error-prevailing-cause-of-breaches-incidents/.

29. FindLaw’s United States Seventh Circuit Case and Opinions. Findlaw, www.caselaw.findlaw.com/us-7th-circuit/1392048.html.

30. United States District Court, S.D. Illinois. KASKASKIA ENGINEERING GROUP, Plaintiff, v. TODD REYLING, Et Al., Defendants. 2 Octobre 2017.

31. 18 U.S. Code § 1030 - Fraud and Related Activity in Connection with Computers. Cornell Law School, www.law.cornell.edu/uscode/text/18/1030.

32. Isidore, Chris. Tesla poursuit un ex-employé pour hacking et vol Mais il affirme être un dénonciateur. CNN, 20 juin 2018, money.cnn.com/2018/06/20/

technology/tesla-sues-employee/index.html.

33. Source : TechValidate. TVID: A0A-01D-862

34. Source : TechValidate. TVID: 541-863-071

35. Hankla, Charles. La prochaine Guerre Froide ? La guerre commerciale USA-Chine augure quelque chose de pire. The Conversation, 24 Septembre 2018,

theconversation.com/the-next-cold-war-us-china-trade-war-risks-something-worse-103733.

36. « Rapport de predictions de sécurité 2017 Forcepoint. » Forcepoint, 13 Août 2018, https://www.forcepoint.com/resources/reports/2017-forcepoint-

security-predictions-report.

37. Source : TechValidate. TVID: 900-9BB-779

38. Cuthbertson, Anthony. Apple distribue discrètement des « scores de confiance » de style Black Mirror à ses utilisateurs à l’aide de leurs données IPhone.

Independent Digital News and Media, 21 Septembre 2018, www.independent.co.uk/life-style/gadgets-and-tech/news/apple-trust-score-iphone-data-

black-mirror-email-phone-fraud-a8546051.html.

39. Source : TechValidate. TVID: 214-C6D-148

40. Tous les clouds ne sont pas égaux - Forcepoint Cloud Compliance. Forcepoint, 7 Mars 2018, https://www.forcepoint.com/all-clouds-are-not-equal-

forcepoint-cloud-compliance.

41. Ashford, W. Les failles présentes dans les produits Micros d’Oracle soulignent les risques liés à la sécurité des fournisseurs et de la chaîne logistique.

21 Juin 2016, https://www.computerweekly.com/news/450302206/Oracle-Micros-breach-highlights-PoS-and-supply-chain-security-risks.

42. Drinkwater, Doug. « Est-ce qu’une compromission de données affecte vraiment la réputation de votre entreprise ? » CSO Online, CSO, 7 Jan. 2016,

www.csoonline.com/article/3019283/data-breach/does-a-data-breach-really-affect-your-firm-s-reputation.html.

43. Source : TechValidate. TVID: 214-C6D-148

44. Source : TechValidate. TVID: B30-66D-75E

45. Source : TechValidate. TVID: C4A-4A6-FA4

26

Assister à un webcast pour en savoir plus:

forcepoint.com/2019Predictions