Le "zéro trust"
En termes d’architecture de sécurité, la principale tendance est de réduire les périmètres de sécurité des éléments à protéger, que ce soit des comptes utilisateurs, des documents ou même des infrastructures réseaux. Au lieu d’avoir un grand périmètre dans lequel on contrôle les entrées et les sorties, on monitore désormais toutes les actions : accès, téléchargements, … Aussi, chaque action de chaque personne va être consignée et vérifiée. On ne se contente désormais plus d’une simple authentification associée à un contrôle d’accès. L’objectif est de vérifier, éventuellement via l’intelligence artificielle, si le comportement de l’utilisateur n’est pas anormal.
Les problématiques d’identité
Au sein même du FIC, s’est tenu le 28 janvier l’ID forum, un ensemble de conférences et tables-rondes relatives à l’identité numérique. L’évènement a créé une émulation autour des problématiques d’authentification et les exposants du secteur étaient nombreux. À noter que le nouveau standard de sécurité FIDO 2 qui permet une authentification à deux facteurs basée sur l’utilisation de clés de sécurité (clés FIDO2) et de tokens (jetons d’authentification) n’y était pas pour rien ! De nombreux industriels présentaient des petits devices pour faire de l’authentification sécurisée. La norme FIDO 2 permet justement de normaliser tous ces devices qui permettent de se connecter à des systèmes (accès à des sites sécurisés, protection d’un portefeuille de bitcoins, paiements, …).
La peur du "ransomware"
Les hackers sont désormais de moins en moins intéressés par le vol de données mais sont de plus en plus nombreux à les prendre en otage. Concrètement, des systèmes entiers de grosses entreprises se retrouvent bloqués et les pirates demandent une rançon pour débloquer le système ou ne pas dévoiler les données. Pas de nouvelle solution miracle, mais les fabricants des logiciels de sécurité permettant d’éviter les intrusions étaient bien présents, et mettaient en avant ce risque. Plusieurs bornes d’analyse de clé USB pour détecter en quelques secondes si la clé est corrompue étaient aussi en démonstration.