1 - PAM (Gestion des Accès Privilégiés)
Il est évident que l'usage du Cloud va encore plus s'intensifier pour un très grand nombre d'entreprises (presque toutes).Celles-ci attendent de vraies solutions souveraines qui répondent aux règlementations et à leurs exigences, surtout dans un contexte de “SaaSification” massif des infrastructures et services. Le besoin de contrôle se fait également de plus en plus sentir :
- Comment sécuriser mes accès ?
- Comment observer ce qu'il se passe dans mes environnements ?
- Comment maitriser les coûts ?
Le but ? Réduire les coûts de fonctionnement, avoir un contrôle total de son environnement tout en étant réactif.
2 - IAG (Gestions des Identités)
Un autre facteur très important en 2024 est la gestion des accès des prestataires et des partenaires.Les entreprises sont moins enclines à laisser des entreprises tierces (voir même leurs employés) accéder à leurs ressources H24 et souhaitent contrôler les actions de ces derniers sur le système. En effet, ces droits d’accès ne sont pas anodins car ils impactent généralement l’accès à plusieurs autres domaines tels que l’accès à des lieux physiques, à des machines et des comptes avec ou sans privilèges, mais aussi à certains applicatifs, avec toutes les répercussions négatives que cela peut avoir :
- Erreurs de saisies
- Lenteur et rallongement des délais de traitement
- Surcharge
- Un trop grand nombre de personnes agissant sur les droits d'accès
- etc.
3 - OT et IA
Nous sommes en ce moment à l’ère de l’IA générative qui brasse un nombre incalculable de données importantes.De plus en plus d’éditeurs de solutions de cybersécurité l’utilisent pour détecter les menaces, les vulnérabilités, attaques Zero day, etc. surtout dans les environnements très délicats des OT, où la réponse aux incidents peut s’avérer risquée.En effet, cette capacité est à double tranchant car cela implique un total accès de l’IA à l’ensemble du système. De plus, le volume de plus en plus croissant de données qui seront traités dans les prochaines années à venir, tend à diminuer (voire exclure ?) de facto l’intervention humaine. Il faut donc s’assurer de bien protéger ce qui relève du sensible et quelles données peuvent être effectivement exfiltrables.
Quelles sont les éléments critiques de l’ensemble de mon SI ? Est-ce que le comportement de cet utilisateur précis est normal, ou devrais-je y prêter plus d’attention ? Autant de questions auxquelles il faudrait apporter une attention particulière.
4 - La législation et son impact sur la technologie
Au niveau européen, on constate une volonté de plus en plus croissante des institutions à réguler les nouvelles technologies et à maitriser leurs impacts sociétaux, géopolitiques et économiques, d'autant plus qu’elles peuvent être détournées à des fins malveillantes.Se conformer à la législation nécessite un accompagnement : quelle(s) solution(s) peu(ven)t m’accompagner pour être conforme à DORA ? IEC 62443 ? NIS2 ? AI Act (bientot) Et sur quel périmètre ? Comment prouver que j’ai mis en place les contrôles donnant réellement les moyens de réduire les risques qui s’appliquent à mon industrie ou aux données que je manipule ?
Il est de plus en plus important pour les décideurs en cybersécurité de se faire accompagner sur ce chemin avec des réponses concrètes et une connaissance approfondie de cet environnement règlementaire pour réduire drastiquement le temps nécessaire au retour sur investissement promis par les solutions qu’ils déploient pour résoudre leurs problèmes.
5 - L’IaC (Infrastructure as Code) et l’automatisation
Avec la migration vers le cloud et des infrastructures de plus en plus dynamiques, les notions d’Infrastructure as Code (IaC) pénètrent de plus en plus toutes les champs d'actions des DSIs. Des outils comme Ansible, Terraform, les méthodologies DevOps, deviennent de plus en plus importantes.Cependant, toutes ces technologies s’appuient de fait sur une relation de confiance de machine à machine. Or, une machine peut être compromise, un processus peut dérailler par mauvaise configuration. En 2024, la sécurisation de toute la chaine d’intégration/déploiement continu (CI/CD) est une priorité majeure pour les décideurs afin de s’assurer que les développeurs de solutions conservent leur vélocité et leur efficacité opérationnelle, tout en manipulant les données de manière sécurisée, et dans des conditions maîtrisées, n’exposant pas la société à des vulnérabilités supplémentaires.
Par Wadiha El Batti, Product Management Director chez Wallix