IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Gartner identifie les 7 principales tendances en matière de sécurité et de gestion des risques pour 2022
Pour protéger une empreinte numérique en expansion contre les menaces émergentes

Le , par Sandra Coret

4PARTAGES

3  0 
Les responsables de la sécurité et de la gestion des risques doivent tenir compte de sept grandes tendances pour protéger l'empreinte numérique en constante expansion des organisations modernes contre les menaces nouvelles et émergentes en 2022 et au-delà, selon Gartner.

"Les organisations du monde entier sont confrontées à des ransomwares sophistiqués, à des attaques sur la chaîne d'approvisionnement numérique et à des vulnérabilités profondément ancrées", a déclaré Peter Firstbrook, vice-président de la recherche chez Gartner. "La pandémie a accéléré le travail hybride et le passage au cloud, mettant les RSSI au défi de sécuriser une entreprise de plus en plus distribuée - tout en faisant face à une pénurie de personnel de sécurité qualifié."

Ces défis se prêtent à trois tendances primordiales qui ont un impact sur les pratiques de cybersécurité : (i) de nouvelles réponses aux menaces sophistiquées, (ii) l'évolution et le recadrage de la pratique de la sécurité et (iii) repenser la technologie. Les tendances suivantes auront un large impact sur l'industrie dans ces trois domaines :

Tendance 1 : Extension de la surface d'attaque

Les surfaces d'attaque des entreprises s'étendent. Les risques associés à l'utilisation des systèmes cyber-physiques et de l'IdO, du code open-source, des applications en cloud, des chaînes d'approvisionnement numériques complexes, des médias sociaux et plus encore ont fait sortir les surfaces exposées des organisations d'un ensemble d'actifs contrôlables. Les organisations doivent aller au-delà des approches traditionnelles de surveillance, de détection et de réponse en matière de sécurité pour gérer un ensemble plus large d'expositions à la sécurité.

Les services de protection contre les risques numériques (DRPS), les technologies de gestion de la surface d'attaque externe (EASM) et la gestion de la surface d'attaque des cyber-actifs (CAASM) aideront les RSSI à visualiser les systèmes commerciaux internes et externes, en automatisant la découverte des lacunes de la couverture de sécurité.

Tendance 2 : risque lié à la chaîne d'approvisionnement numérique

Les cybercriminels ont découvert que les attaques contre la chaîne d'approvisionnement numérique peuvent offrir un retour sur investissement élevé. Comme les vulnérabilités telles que Log4j se répandent dans la chaîne d'approvisionnement, d'autres menaces devraient apparaître. En fait, Gartner prévoit que d'ici 2025, 45 % des organisations dans le monde auront subi des attaques sur leurs chaînes d'approvisionnement en logiciels, soit trois fois plus qu'en 2021.

Les risques liés à la chaîne d'approvisionnement numérique exigent de nouvelles approches d'atténuation qui impliquent une segmentation et une évaluation plus délibérées des fournisseurs/partenaires en fonction des risques, des demandes de preuves des contrôles de sécurité et des meilleures pratiques sécurisées, un passage à une réflexion fondée sur la résilience et des efforts pour devancer les réglementations à venir.

Tendance 3 : Détection et réponse aux menaces liées à l'identité

Les acteurs sophistiqués de la menace ciblent activement l'infrastructure de gestion des identités et des accès (IAM), et l'utilisation abusive des justificatifs d'identité est désormais un vecteur d'attaque principal. Gartner a introduit le terme "Identity Threat Detection and Response" (ITDR) pour décrire l'ensemble des outils et des meilleures pratiques permettant de défendre les systèmes d'identité.

"Les entreprises ont consacré des efforts considérables à l'amélioration des capacités de gestion des identités et des accès, mais une grande partie de ces efforts a porté sur la technologie permettant d'améliorer l'authentification des utilisateurs, ce qui augmente en fait la surface d'attaque d'un élément fondamental de l'infrastructure de cybersécurité", a déclaré M. Firstbrook. "Les outils ITDR peuvent aider à protéger les systèmes d'identité, à détecter quand ils sont compromis et à permettre une remédiation efficace."

Tendance 4 : Distribution des décisions

Les besoins et les attentes des entreprises en matière de cybersécurité mûrissent, et les dirigeants exigent une sécurité plus agile au milieu d'une surface d'attaque en expansion. Ainsi, la portée, l'échelle et la complexité des affaires numériques rendent nécessaire de distribuer les décisions, la responsabilité et l'obligation de rendre compte en matière de cybersécurité à travers les unités de l'organisation et loin d'une fonction centralisée.

"Le rôle du RSSI est passé de celui d'un expert technique à celui d'un gestionnaire exécutif des risques", a déclaré M. Firstbrook. "D'ici 2025, une fonction de cybersécurité unique et centralisée ne sera pas assez agile pour répondre aux besoins des organisations numériques. Les RSSI doivent reconceptualiser leur matrice de responsabilité pour donner aux conseils d'administration, aux PDG et aux autres chefs d'entreprise les moyens de prendre leurs propres décisions éclairées en matière de risques."

Tendance 5 : Au-delà de la sensibilisation

L'erreur humaine reste un facteur dans de nombreuses violations de données, ce qui prouve que les approches traditionnelles de la formation à la sensibilisation à la sécurité sont inefficaces. Les organisations progressistes investissent dans des programmes holistiques de comportement et de culture de sécurité (SBCP), plutôt que dans des campagnes de sensibilisation à la sécurité obsolètes et centrées sur la conformité. Un SBCP se concentre sur la promotion de nouveaux modes de pensée et l'intégration de nouveaux comportements dans le but de provoquer des méthodes de travail plus sûres dans l'ensemble de l'organisation.


Tendance 6 : Consolidation des fournisseurs

La convergence des technologies de sécurité s'accélère, motivée par la nécessité de réduire la complexité, de diminuer les frais d'administration et d'accroître l'efficacité. Les nouvelles approches de plate-forme telles que la détection et la réponse étendues (XDR), la bordure de service de sécurité (SSE) et les plates-formes de protection des applications natives du cloud (CNAPP) accélèrent les avantages des solutions convergentes.

Par exemple, Gartner prévoit que, d'ici 2024, 30 % des entreprises adopteront les fonctions de passerelle web sécurisée (SWG), de courtier de sécurité d'accès en cloud (CASB), d'accès réseau zero trust (ZTNA) et de pare-feu de succursale en tant que service (FWaaS) fournies par le même fournisseur. La consolidation des fonctions de sécurité réduira le coût total de possession et améliorera l'efficacité opérationnelle à long terme, ce qui se traduira par une meilleure sécurité globale.

Tendance 7 : Maillage de la cybersécurité

La tendance à la consolidation des produits de sécurité favorise l'intégration des composants de l'architecture de sécurité. Cependant, il reste nécessaire de définir des politiques de sécurité cohérentes, d'activer les flux de travail et d'échanger des données entre les solutions consolidées. Une architecture maillée de cybersécurité (CSMA) permet de fournir une structure et une posture de sécurité communes et intégrées pour sécuriser tous les actifs, qu'ils soient sur site, dans des centres de données ou dans le cloud.

"Les principales tendances de Gartner en matière de cybersécurité n'existent pas de manière isolée ; elles s'appuient les unes sur les autres et se renforcent mutuellement", a déclaré M. Firstbrook. "Prises ensemble, elles aideront les RSSI à faire évoluer leur rôle pour relever les futurs défis en matière de sécurité et de gestion des risques et continuer à élever leur position au sein de leur organisation."

Source : Gartner

Et vous ?

Que pensez-vous des tendances cybersécurité pour 2022 ?
Lesquelles sont les plus considérées actuellement au sein de votre organisation ?

Voir aussi :

Tendances cybersécurité : 2022 devrait voir un renforcement des législations et des normes de sécurité, mais aussi une inquiétante montée en puissance des ransomwares et des risques technologiques

Décryptage des 5 tendances en cybersécurité pour 2022, par Cassie Leroux, Cheffe Produit Marketing chez Mailinblack

O'Reilly fait état d'un intérêt croissant pour la cybersécurité, l'IA, Go, Rust et C++, dans son enquête sur les nouvelles tendances technologiques

HID Global : les pénuries de la chaîne d'approvisionnement, la durabilité et l'évolution de la main-d'œuvre, et les demandes des clients impacteront le marché de la sécurité et de l'identité en 2022

Cybersécurité : le « Zero Trust », l'authentification multifacteur, l'adoption du cloud et un plan d'intervention solide contre les ransomwares, font partie des recommandations de Yubico pour 2022

Une erreur dans cette actualité ? Signalez-nous-la !