IoT, IA… La cyber-résilience plus que jamais interpellée  

L’une des taches noires de la technologie est sans nul doute la menace sécuritaire. Aussi sophistiquée que les innovations, elles préoccupent. Une inquiétude amplifiée par les découvertes de plus en plus exigeantes en données personnelles. De l’intelligence artificielle (IA) à l’Internet des objets (IoT), le défi de la cyber-résilience est de taille.  

La technologie ne cesse d’apporter d’importantes révolutions dans les habitudes et les usages. Tous les segments de la vie se trouvent contraints à de profondes mutations, ou au moins, à s’adapter. Cependant, même si ces belles innovations ont amélioré les pratiques, elles ne manquent pas d’inconvénients. L’un des plus préoccupants est sans nul doute la question de la cybersécurité. Pendant que les efforts de recherche sont déployés un peu partout, d’autres œuvrent à tout remettre en question. La question est d’autant plus préoccupante que le retour en arrière est impossible. Ingénieur en cybersécurité, Gérard Dacosta est l’auteur de plusieurs études et publications sur le sujet. Pour lui, les développements ont été accompagné de plusieurs aspects qui préoccupent plus d’un aujourd’hui. C’est le cas de l’Internet des objets (IoT), par exemple.  

« Au niveau mondial, nous voyons une augmentation des investissements dans les technologies IoT pour améliorer l’efficacité et la connectivité. Ces avancées s’accompagnent de nouveaux risques de cybersécurité. À l’échelle mondiale, les entreprises adoptent des stratégies de cyber-résilience qui incluent la détection proactive des menaces, la protection des données et la récupération rapide après une attaque. Cela nécessite une infrastructure solide, des politiques de sécurité robustes et une culture de cybersécurité intégrée », indique-t-il.  

En Afrique, et plus précisément au Sénégal, l’adoption de l’IoT progresse, surtout dans les secteurs de l’agriculture, de la santé et des services publics. Pour tirer parti de ces technologies tout en assurant la cyber-résilience, estime l’expert, il est crucial d’investir dans les infrastructures sécurisées : développer des réseaux IoT robustes et sécurisés qui résistent aux cyberattaques. Il est aussi important de former les talents locaux tout en renforçant les compétences en cybersécurité par le biais de formations et d’éducation spécialisée.  

« Il est également important d’encourager les partenariats publics-privés. Pour cela, il faut collaborer avec des experts internationaux et locaux pour partager des connaissances et des ressources », ajoute-t-il.  

IoT et IA générative, équations à la pelle 

Pour Saer Fall, ingénieur télécoms, l’une des plus grandes préoccupations aujourd’hui est sans nul doute l’IA générative. Selon lui, cette discipline permet la détection des menaces à un stade très précoce et permet d’y répondre en temps réel, d’assurer la surveillance continue du comportement des utilisateurs, ce qui favorise une meilleure prise en compte de la dimension sécuritaire. Cependant, souligne-t-il, l’IA couplée à l’IoT s’accompagne de diverses menaces : « Pour les malwares et ransomwares, les dispositifs IoT sont souvent des cibles faciles pour les logiciels malveillants. Ainsi, les réseaux de dispositifs IoT peuvent être utilisés pour lancer des attaques de déni de service distribué. Aussi, les données sensibles collectées par les dispositifs IoT peuvent être compromises, menaçant la vie privée des utilisateurs. Il y a aussi l’espionnage industriel où les dispositifs IoT peuvent être exploités pour accéder à des informations confidentielles. » 

Qui plus est, l’IA est aussi un outil très apprécié des cybercriminels. Depuis plusieurs années déjà, l’usage de l’IA permet d’améliorer des techniques d’attaques déjà utilisées. Si le phishing est toujours aussi répandu et toujours aussi efficace, c’est grâce aux technologies d’IA disponibles pour générer de façon automatique de fausses informations telles que des vidéos, des articles, des messages ou encore des données personnelles. En effet, grâce aux données collectées sur une personne, l’IA peut générer un site web malveillant, mais également des spams personnalisés crédibles donc plus difficilement détectables par les utilisateurs. Pour l’analyste, même si l’intelligence artificielle regorge de nouveautés que l’humain n’a pas fini d’explorer, elle renferme plusieurs risques. Elle est de plus en plus utilisée pour usurper des identités, comme les deepfakes. La technique, révèle-t-il, c’est d’utiliser l’IA pour produire de fausses vidéos les plus réalistes possible.  

Dispositif proactif et en amont 

L’innovation entraîne inévitablement de nouvelles cybermenaces, c’est pourquoi pour les gérer efficacement, il est crucial d’adopter une approche proactive et multidimensionnelle. C’est la conviction de Gérard Dacosta. « Les entreprises et les gouvernements du monde entier investissent dans des technologies de sécurité avancées et des stratégies de gestion des risques pour se protéger contre les cybermenaces. Cela inclut l’utilisation de l’intelligence artificielle pour détecter les menaces et l’adoption de normes de sécurité globales », soutient l’ingénieur en cybersécurité. Il estime que l’approche la plus sûre, c’est d’intégrer la sécurité dès la conception. Pour cela, il faut implémenter des mesures de sécurité dès le début du cycle de développement. Parallèlement, il est important de veiller à la gestion des identités et des accès en utilisant des méthodes d’authentification fortes pour contrôler l’accès aux dispositifs. 

Ensuite, Dacosta préconise une surveillance continue. C’est-à-dire mettre en place des systèmes pour détecter et répondre rapidement aux incidents de sécurité. « Dans ce contexte de mondialisation, il faut également encourager la collaboration avec organisations internationales pour adopter des normes de sécurité et partager des informations sur les menaces », a-t-il insisté. Dans la même veine, Saer Fall estime que la sécurisation des terminaux est un impératif majeur dans les stratégies de cybersécurité.   

Investir dans des solutions de protection des terminaux pour minimiser les vulnérabilités et réduire les points d’entrée est essentiel pour contrer les attaques ciblées et garder les cybercriminels hors de l’environnement de l’entreprise. 

Cependant, cette protection ne doit pas se limiter aux frontières du réseau de l’entreprise mais doit s’étendre bien au-delà. En intégrant des outils sophistiqués tels que les systèmes de détection et de réponse “EDR” (de l’anglais Endpoint detection and response), les entreprises peuvent renforcer leur capacité à repérer et à neutraliser les menaces. Une feuille de route complète pour la protection du lieu de travail moderne ou “Modern Workplace” doit inclure l’authentification multifactorielle (MFA) et la biométrie, des mises à jour logicielles régulières, la géolocalisation et le cryptage de l’équipement.   

Selon Saer, il est tout aussi important de sécuriser les terminaux dans les stratégies de cybersécurité. « Il est vital de mettre beaucoup de moyens dans des solutions de protection des terminaux pour minimiser les vulnérabilités et réduire les points d’entrée. C’est l’un des seuls moyens de se protéger contre les attaques ciblées », prévient-il. 

Mamadou Diop

Correspondant au Sénégal

View All Posts

Pin It on Pinterest