Les 5 grandes tendances de la sécurité informatique pour 2015

Évaluer cet élément
(0 Votes)

Philippe Moreau, responsable du pôle Sécurité chez Dimension Data a identifié les cinq tendances les plus significatives du secteur pour 2015. Ce ne sont pas les seuls domaines où des changements sont en cours mais ceux-ci méritent certainement d’être discutés.

 

 

Tendance n°1 – Mise en place d’exercices de sécurité informatique réguliers

 

Les entreprises doivent effectuer régulièrement des exercices de sécurité informatique, avec le soutien de leur direction et des responsables de la gestion des risques, afin de comprendre comment anticiper d’éventuelles compromissions de sécurité. Des fuites de données, à l’exemple de celle qui a frappé le distributeur américain Target1 en mars 2014, l’attaque la plus importante jamais enregistrée dans le secteur aux Etats-Unis, la récente campagne de déstabilisation de Sony Pictures, mais aussi les allégations de piratages commanditées par des Etats constituent un signal d’alerte fort indiquant aux entreprises qu’il leur faut aller au-delà de la seule prévention des incidents de sécurité pour se concentrer sur les mesures à prendre lorsque ceux-ci surviennent.

 

Les incidents de sécurité sont inévitables. Nous pouvons les apparenter aux incendies qui surviennent alors que toutes les mesures préventives et de détection ont pourtant été mises en place. Il est donc crucial pour les entreprises de s’attacher à les identifier grâce à ce que nous appelons les « IOC » ou Indicateurs de Compromission, de mettre en place un plan complet de réponse aux incidents et de le tester régulièrement grâce à des exercices de sécurité informatique. Ces « répétitions » feront en sorte que toutes les parties prenantes, dont les responsables informatiques et la direction, sachent clairement ce que chacun doit faire en cas d’incident, afin de réduire les risques pour l’entreprise. Cela implique de rassembler les indices, d’identifier et de résoudre la cause de l’incident - et pas seulement ses symptômes, en fait de mener une véritable enquête.

 

 

Tendance n°2 – Place aux services de sécurité managés

 

Pour la plupart des entreprises, l’identification rapide des incidents de sécurité informatique exige une surveillance 24 heures sur 24, 7 jours sur 7. Cela peut se révéler coûteux : les professionnels de la sécurité informatique sont rares et doivent recevoir une formation continue pour se tenir au fait de technologies en constante évolution. Par ailleurs, le recours à du personnel interne présente un inconvénient. Pour être véritablement proactives en matière de réponse aux incidents, les entreprises ont en effet besoin d’une visibilité sur des réseaux externes et sur les attaques en cours chez des tiers, ceci afin de capitaliser au maximum sur les retours d’expérience.

 

Ces dernières années, les tâches de gestion de la sécurité et de surveillance sont devenues plus complexes et prennent plus de temps. Aujourd’hui, les entreprises font ce qu’elles peuvent dans le domaine de la prévention et doivent inévitablement faire des compromis. Cela implique d’optimiser leurs capacités de détection et de réponse aux incidents. Or nombre d’entre elles ne disposent pas des compétences nécessaires pour détecter et traiter efficacement les menaces de cette manière.

 

Les prestataires de services de sécurité managés s’appuient sur des équipes de professionnels de la sécurité qui se consacrent exclusivement à surveiller les réseaux de milliers de clients, à la recherche d’incidents en cours, ou à l’anticipation d’attaques à venir, comme les dénis de service. En effet, les incidents ne surgissent généralement pas de nulle part, ils peuvent avoir été préalablement vus sur d’autres réseaux, ou être précédés de signes avant-coureurs dans les espaces du « Dark Web » où échangent les attaquants …

 

 

Tendance n°3 – Migration de la sécurité informatique dans le cloud

 

L’adoption des services cloud dans le secteur de la sécurité va continuer de croître en 2015. Cela vaut pour les solutions Saas (Software as a Service), telles que les passerelles de sécurité Web et la messagerie sécurisée dans le cloud. Ces solutions sont particulièrement séduisantes car le travail de mise en œuvre est négligeable : il suffit de rediriger le trafic pour bénéficier du service selon un modèle de facturation en fonction de la consommation. En outre, ces services sont hautement évolutifs. Si vous devez aujourd’hui prendre en charge 20 000 utilisateurs et qu’à la suite d’une acquisition votre effectif passe soudainement à 30 000, il suffit de modifier votre licence pour que vos nouveaux collaborateurs soient immédiatement opérationnels.

 

Les systèmes de sécurisation des applications de l’entreprise et de protection contre les attaques par déni de service distribué, basés dans le cloud, constituent un autre domaine présentant un intérêt croissant.

 

La sécurité du cloud va revêtir une importance grandissante à mesure que les entreprises y font migrer leurs applications. Rien ne sert d’adopter ce modèle si c’est pour entendre dire, à l’occasion d’un audit un an plus tard, que les protocoles de sécurité du prestataire cloud ne sont pas à la hauteur. Nous allons donc voir les prestataires cloud investir massivement dans la mise en place d’architectures évoluées, couvrant toute la gamme des contrôles de sécurité, de façon à pouvoir garantir à leurs clients que leurs applications et leurs données sont protégées par des technologies dignes des plus grandes entreprises.

 

L’intégration avec les règles et processus existants doit également être prise en compte au sein de l’entreprise. Il est très facile pour les nouvelles entreprises de migrer dans le cloud car elles n’ont aucune infrastructure physique existante et peuvent déployer des mesures de sécurité en partant de zéro. Les grandes entreprises déjà bien implantées sont plus réticentes face au cloud car elles ne savent pas très bien comment adapter leurs dispositifs, règles et procédures de sécurité à ce modèle.

 

 

Tendance n°4 – Des technologies de sécurité aux plates-formes sécurisées

 

En 2015, la notion de sécurité sera également davantage associée à celle de plate-forme sécurisée plutôt qu’à une série de produits ou d’équipements distincts sur le réseau. Il sera demandé aux professionnels de la sécurité d’offrir une plate-forme cohérente permettant à l’entreprise d’exploiter des applications multiples en toute confiance, dans un environnement sûr.

Depuis des années, les entreprises achètent habituellement leurs produits de sécurité auprès de différents fournisseurs, par itérations successives. Si cela a contribué à créer une défense en profondeur, cela a également introduit de la complexité et du risque potentiel. En effet, la majorité des attaques qui font mouche sont imputables à une erreur humaine plutôt qu’à la technologie.

 

De plus en plus, les entreprises évaluent leurs risques et ne fondent pas nécessairement leurs décisions d’achat sur les technologies leaders mais préfèrent appliquer une démarche pragmatique, en fonction des risques. Cela consiste pour elles à travailler avec leurs infrastructures et partenaires actuels pour maintenir ces risques à un niveau jugé acceptable au lieu de rechercher une sécurité « parfaite », sans jamais y parvenir.

 

Le concept du cloud et son modèle de paiement en fonction de l’utilisation entrent également en ligne de compte. Les entreprises souhaitent reproduire ce modèle dans une solution sur site, qu’elle soit exploitée par des équipes internes ou bien par un prestataire ou un fournisseur de confiance. De plus en plus, elles préfèrent s’adresser à des partenaires de sécurité prêts à assumer une partie du risque financier, tout en offrant une structure de service flexible, leur offrant par exemple la possibilité d’activer très rapidement un pare-feu pour faire face à un événement spécifique, puis de le désactiver une fois la nécessité passée.

 

La notion de plate-forme sécurisée est directement liée au désir des entreprises de disposer d’un « guichet unique » au travers duquel gérer leurs ressources de sécurité, que celles-ci soient sur site, hébergées ou dans le cloud. Essentiellement, cela permet de mettre en place une sécurité robuste qui respecte les applications et données de l’entreprise sans exiger aucun compromis ni changement en matière de technologie ou de gestion. Cette approche est également compatible avec la nécessité pour les utilisateurs de bénéficier à tout moment et partout d’un accès mobile aux données de l’entreprise.

 

 

Tendance n°5 – Retour en vogue de la sécurité des terminaux

 

Un regain d’intérêt du secteur pour la sécurité des terminaux est à prévoir. Cette tendance est étroitement liée à la première évoquée − la réponse aux incidents − et au fait que certains contrôles de sécurité traditionnels basés sur le réseau ont perdu de leur efficacité. Les professionnels de la sécurité vont rechercher sur les différents équipements – PC, Mac ou terminaux mobiles – des indicateurs de compromission (IOC), puis déploieront des technologies sur ces terminaux afin de faciliter la réponse aux incidents.

 

Le contrôle des applications est un autre sujet qui devrait revenir en force en 2015. Cependant, l’accent sera mis sur l’identification d’activités malveillantes sur les terminaux, plutôt que de code malveillant.

 

Pour conclure, une tendance non retenue dans la liste des 5 mais étroitement liée à chacune d’entre elles concerne l’utilisation du Data et du Machine Learning qui, lorsqu’elles sont couplées à l’interaction humaine, peuvent produire des informations exploitables et contextualisées. Les entreprises peuvent ainsi prendre rapidement des décisions sur la façon de se protéger contre une attaque imminente, d’y répondre pendant qu’elle se déroule et d’agir une fois qu’elle est passée.

 

 

1Lors de l’attaque contre Target, les systèmes de surveillance du distributeur ont enregistré des signes de piratage mais leur importance a été sous-estimée car ces signes étaient déjà apparus dans de nombreuses alertes. Il est à noter que le DSI puis le DG de l’entreprise ont été démis de leurs fonctions à la suite de cet incident.

Lu 2317 fois Dernière modification le lundi, 01 juin 2015 13:28
La rédaction

Le service Rédaction a pour mission de sélectionner et de publier chaque jour des contenus pertinents pour nos lecteurs internautes à partir d’une veille approfondie des communiqués de presse pour alimenter les rubriques actualité économiques, actualités d’entreprises, études ou encore actualités sectorielles. Pour échanger avec notre service Rédaction web et nous faire part de vos actualités, contactez-nous sur redaction@gpomag.fr

 

 

ImageEditionDigitaleMensuelle

 

Les Éditions Digitales Mensuelles de GPO Magazine

 Votre outil de veille, élaboré par nos journalistes, dans votre boîte mail.

Inscrivez-vous pour recevoir la prochaine édition gracieusement.

 

 

 

   

Le magazine digital

Inscrivez-vous à notre édition digitale pour feuilleter gratuitement le prochain numéro

inscrit.png   

Paru le 4 mars 2024
GPO Magazine N°113
Demandez votre exemplaire au service Vente au numéro

Lire l'extrait GPO 113.png

Paru le 27 novembre 2023
Édition Spéciale Transformation digitale
Recevez-le dès aujourd'hui !
Abonnez-vous à l'année en cliquant ici

Vignette Lire un extrait HS Transfo Digitale.png

Livres Blanc et E-book

Le Système d'Exploitation Hybride Windows 11 de Microsoft Booste la Productivité et la Sécurité en Entreprise
Microsoft a récemment dévoilé Windows 11, son dernier système d'exploitation, qui s'adapte parfaitement au mode…
Quelle stratégie pour établir une relation commerciale durable en Allemagne : un guide pour les dirigeants d’entreprises françaises
L'Allemagne, premier partenaire commercial de la France, demeure un marché d'exportation incontournable pour les entreprises…
Comment favoriser sa transition vers une économie mondiale durable ?
La CSRD contribue à l’objectif de l’Union européenne de promouvoir une économie durable et responsable,…
Plus de livres blanc

Webinaires

Facturation Électronique 2024 : une opportunité de performer pour les entreprises !
Une enquête de Wax Digital a révélé que 70 % des professionnels de la comptabilité…
Comment faire prospérer son entreprise dans la conjoncture actuelle ?
Pour accompagner les entreprises au plus près de leurs préoccupations, les experts de KPMG, Crédit…
Comment aborder la fin du « quoi qu’il en coûte » ?
Symboles du « quoi qu'il en coûte » comme réponse au Covid-19, les prêts garantis…
Plus de webinaires

Services aux entreprises

è Comment les données et l’IA peuvent révolutionner les prises de décision ?

L'impact que les données peuvent avoir sur l’entreprise et comment des outils technologiques permettent d’exploiter ces données de manière efficace et sécurisée.

Visualiser la vidéo sur notre chaîne en cliquant ici


è
 Découvrez le réel impact de Windows 11 Professionnel

Grâce à la sécurité activée par défaut, les entreprises du monde entier prennent des initiatives plus audacieuses et des décisions plus rapides.

 
è Facturation électronique 2026

Un guide détaillé sur les étapes clés pour réussir son passage à la facturation électronique 2026 et franchir le pas de la dmatérialisation, avec tous les bénéfices qui l'accompagnent.

LB Facturation electronique 2026 Docuware.png

 

è  BUSINESS FRANCE : Établir des relations commerciales en l'Allemagne

L'Allemagne est le premier partenaire commercial de la France et représente le plus fort potentiel à l'export de la France à horizon 2025. Ce marché à la fois passionnant et exigeant mérite d'adopter une stratégie durable pour établir une relation commerciale sur le long terme. Tel est l'objectif de ce livre blanc de 64 pages intitulé "Quelle stratégie pour établir une relation commerciale avec l'Allemagne", proposé par Business France et ses partenaires de la Team France, et téléchargeable gracieusement.

 Couverture Livre Blanc Business France Allemagne.png

 
è  SYLOB : ERP pour l'industrie

Anticiper les évolutions industrielles et se projeter dans l'usine intelligente du futur, tels sont les objectifs visés par ce guide pratique de 20 pages à destination des PME intitulé "Industrie 4.0 & ERP", proposé par Sylob et téléchargeable gracieusement.

Couv Sylob CTA.png

 

 

GPO Magazine

GPO Magazine, pour Gérer, Prévoir et Optimiser les ressources de l'entreprise est un magazine d'aide à la décision bimestriel, axé sur l'optimisation de la gestion d'entreprise, pour concrètement guider ses lecteurs dirigeants dans leurs réflexions stratégiques, leurs démarches opérationnelles, la gestion de leurs droits et dans le choix de leurs partenaires.

Une ligne éditoriale concrète et pertinente qui conjugue tendances, cas concrèts et témoignages, dossiers d'analyse, dossiers marchés, dossiers métiers, focus, point de droit, point international, point fiscal. Plus des " Avis d'Experts ".

Contactez-nous

Nos autres sites d'information

Twitter - Derniers posts