Bien que les organisations aient fait des progrès notables en matière de réduction des violations de données et de conformité, il existe encore des défis importants à relever. La préparation face aux attaques par rançongiciels, la gestion des erreurs humaines et la complexité des environnements cloud figurent parmi les préoccupations principales. L’anticipation des menaces liées à l’informatique quantique et l’intégration de nouvelles technologies comme l’IA générative sont des points critiques pour les années à venir.
D’après une étude de Thales, 2024 Thales Data Threat Report, conduite en Europe et au Moyen-Orient, les organisations dans ces régions font face à des menaces de cybersécurité de plus en plus complexes, nécessitant des réponses urgentes. Parmi les principaux défis identifiés, on retrouve la préparation insuffisante face aux attaques par rançongiciels, la gestion des erreurs humaines et la complexité croissante des environnements cloud.
L’erreur humaine, une cause majeure de violations
Selon l’étude, les attaques par rançongiciels continuent de croître, touchant 27 % des organisations en 2024. Toutefois, seulement 19 % d’entre elles disposent d’un plan de réponse formel en cas d’incident. Une donnée préoccupante, étant donné la montée en fréquence de ces attaques. Le rapport souligne qu’il est impératif pour les entreprises de développer des plans d’intervention bien définis, incluant la coordination avec les autorités, des protocoles de communication interne et des stratégies pour minimiser l’impactsur les activités.
Par ailleurs, l’erreur humaine reste une cause majeure des violations de données, responsable de 31 % des incidents dans le cloud. Parmi les autres facteurs contributifs, l’absence d’authentification multifacteur (MFA) sur les comptes privilégiés représente 17 % des violations. Il est donc essentiel de renforcer la sensibilisation à la cybersécurité à travers des programmes de formation adaptés à tous les niveaux de l’organisation. La formation régulière du personnel leur permettra de développer leur sensibilité aux signaux faibles, pour déceler les tentatives d’attaque et savoir comment réagir de manière rapide et efficace. Par ailleurs, des tests réguliers et des simulations doivent être menés pour identifier et corriger les faiblesses des systèmes.
Les outils d’automatisation peuvent également jouer un rôle crucial en détectant les comportements anormaux et en limitant l’impact des erreurs humaines. Par ailleurs, l’adoption systématique de l’authentification multifacteurs, en particulier pour les comptes à privilèges, est une mesure indispensable pour prévenir les accès non autorisés.
Une moyenne de 90 applications utilisées par les entreprises
Ceci, pour atténuer le risque humain. Concernant la gestion de la sécurité dans le cloud, 55 % des entreprises considèrent que la gestion de la sécurité dans ces environnements est plus complexe que celle des systèmes sur site. Selon les rédacteurs de l’étude, cette complexité est exacerbée par la prolifération des applications SaaS, avec une moyenne de 90 applications utilisées par les entreprises de la région EME.Pour surmonter cette difficulté, le rapport préconise d’opter pour des solutions unifiées de gestion de la sécurité dans le cloud, permettant une surveillance centralisée des configurations et des accès. De plus, la standardisation des processus de sécurité à travers des pratiques comme le DevSecOps et l’automatisation via des solutions comme « security as code » peut contribuer à réduire la fragmentation et les incohérences dans les environnements cloud. La simplification des systèmes de gestion des clés, qui est passée de 6,0 à 5,8 en moyenne par compte, montre une tendance positive, mais il reste des efforts à faire pour éliminer les redondances et éviter les erreurs liées
à une gestion trop complexe.
En attendant NIS 2…
En combinant des technologies éprouvées, la formation continue et l’automatisation des processus de sécurité, les organisations seront mieux armées pour faire face aux défis actuels et futurs, tout en réduisant significativement le risque de violation de données. Pour certaines d’entre elles, l’application prochaine de NIS 2 est un élément crucial qui renforcera leur obligation de conformité et de sécurité.La directive NIS 2 imposera des exigences plus strictes en matière de cybersécurité, notamment pour les infrastructures critiques et les services essentiels, en obligeant les organisations à améliorer leur résilience face aux cyberattaques, à mettre en place des mesures de prévention, et à signaler rapidement tout incident. Pour celles qui ne sont pas encore prêtes, cette réglementation représente à la fois un défi en termes d’adaptation et une opportunité d’améliorer significativement leur posture de sécurité globale.