Les prochaines années seront dangereuses avec la multiplication et la diversité des cybermenaces, et cela malgré les progrès attendus tant dans les technologies que dans les processus pour les combattre.

John Wheeler, directeur de recherche chargé de couvrir la gestion des risques et des sujets de leadership exécutif auprès du Gartner, a réalisé une synthèse en 10 points de l’avenir des risques de cybersécurité, avec pour chacun d’entre eux ses conseils pour agir de manière appropriée.

1Jusqu’en 2020, 99 % des vulnérabilités exploitées continueront à être celles connues par les professionnels de la sécurité et des IT depuis au moins un an.

Les entreprises doivent se concentrer sur la correction des vulnérabilités dont elles connaissent l’existence. Il est moins facile, mais également plus coûteux de réparer que d’atténuer les effets.

2En 2020, un tiers des attaques réussies vécues par les entreprises porteront sur leurs ressources en Shadow IT.

Face à la réalité du business, les entreprises vont continuer de s’engager sur des outils qui les aideront à faire le travail. Elles doivent trouver un moyen de suivre le Shadow IT, et de créer une culture de validation et de protection en plus de la détection et de la répression.

3En 2018, la nécessité de prévenir les violations de données à partir des clouds publics conduira 20 % des organisations à élaborer des programmes de gouvernance de la sécurité des données.

Développer un programme d’entreprise pour la gouvernance de la sécurité des données. Identifier les lacunes des politiques de sécurité des données, élaborer une feuille de route pour résoudre les problèmes et chercher une cyberassurance le cas échéant.

4En 2020, 40 % des entreprises engagées dans DevOps devront sécuriser les applications développées en adoptant des technologies d’auto-test de sécurité des applications, d’auto-diagnostic et d’auto-protection.

Adopter la Runtime Application Self Protection (RASP) pour DevOps. Évaluer les fournisseurs les moins matures et ceux qui potentiellement disposent d’options de sécurité.

5En 2020, 80 % des nouvelles offres pour Cloud Security Access Broker (BCSA) seront livrées avec un pare-feu de réseau, une passerelle Web sécurisée (SWG) et des plateformes de pare-feu application web (WAF).

Bien que des préoccupations persistent quant à la migration des clients vers le cloud et les groupements d’achat, les entreprises doivent évaluer la feuille de route du déploiement des applications et décider si l’investissement est justifié.

6En 2018, les entreprises qui exploiteront le confinement mobile natif plutôt que des options tierces passeront de 20 % à 60 %.

Expérimenter et se familiariser avec les solutions de confinement. Garder à l’esprit que les entreprises ayant des exigences de sécurité moyennes doivent prévoir de passer progressivement au confinement natif.

7En 2019, 40 % des implémentations IDaaS remplaceront sur site les implémentations IAM, contre 10 % aujourd’hui.

Beaucoup des limitations ayant disparu quant à l’IDaaS (services cloud de gestion des identités), les entreprises devraient commencer à l’expérimenter sur des projets à petite échelle. Alors que le choc des règlements pourrait faire dérailler leur mise en œuvre, les entreprises doivent travailler à en reconnaître les avantages et les limites.

8En 2019, l’utilisation des mots de passe et des tokens dans les cas d’utilisation de risque moyen va baisser de 55 %, en raison de l’introduction des technologies de reconnaissance.

Les mots de passe sont trop ancrés dans les pratiques commerciales pour disparaître complètement, mais les entreprises doivent rechercher des produits qui se concentrent sur le développement d’un environnement de confiance associé avec une expérience utilisateur. Commencer par identifier les cas d’utilisation et les vendeurs pour les capacités biométriques et analytiques.

9Jusqu’en 2018, plus de 50 % des fabricants d’équipements IoT ne seront pas en mesure de faire face aux menaces liées aux pratiques d’authentification faibles.

En changeant l’architecture d’entreprise, l’Internet des Objets introduit de nouvelles menaces. Les premiers échecs dans la sécurité IoT devraient forcer l’industrie à aller vers des normes d’authentification, mais les entreprises doivent identifier les risques d’authentification, établir des exigences d’assurance des identités, et mettre en place des métriques.

10En 2020, plus de 25 % des attaques d’entreprises identifiées impliqueront l’IoT, bien que l’IoT ne bénéficiera que des 10 % des budgets de sécurité informatique.

Comme l’Internet des Objets va continuer de croître, les vendeurs vont continuer de favoriser la convivialité plutôt que la sécurité. Et les professionnels de la sécurité demeureront incertains quant la quantification du risque acceptable. Les entreprises devraient donner la priorité à la sécurité IoT, se concentrer sur les dispositifs IoT vulnérables ou qui ne peuvent être patchés, et augmenter le budget IoT.

Image 61141880 @ iStock Lucy2