MAIN MENU
Le blogue Devolutions

Annonces, mises à jour et analyses de Devolutions

Sécurité
Gartner lists top security and risk management trends 2021 devolutions blog

Les tendances en sécurité et gestion des risques à surveiller en 2021 selon Gartner

Gartner dévoilait récemment la liste des tendances en sécurité et gestion des risques qui devraient modifier les façons de faire dans les entreprises au courant de l’année. Au total, huit tendances on

Gartner dévoilait récemment la liste des tendances en sécurité et gestion des risques qui devraient modifier les façons de faire dans les entreprises au courant de l’année. Au total, huit tendances ont été regroupées sous trois catégories :

Sans tenir compte de l’ordre de priorité, voici les huit tendances telles que répertoriées dans le rapport. Pour chaque tendance, nous avons ajouté les recommandations de Gartner à l’intention des gestionnaires informatiques responsables de la sécurité et de la gestion des risques.

Tendance : la sécurité indépendante de l’emplacement

1. Le maillage de cybersécurité

La pandémie de COVID-19 a accéléré la délocalisation des utilisateurs finaux et des actifs numériques, nous menant vers une approche moderne de la sécurité de l’information (aussi appelée maillage). Dans cette approche, les contrôles sont exécutés là où ils sont le plus nécessaires, de façon flexible, évolutive, résiliente et modulable (c’est-à-dire que les composantes peuvent être sélectionnées et assemblées selon plusieurs combinaisons pour répondre aux exigences spécifiques des entreprises).

Généralement, l’architecture de maillage est déployée à même le nuage (quoique des déploiements sur site soient également possibles). L’utilisation du nuage public prend en charge divers points d’exécution pouvant être associés à différents actifs. Ce modèle permet aux fournisseurs SaaS d’offrir aux clients des services fiables et performants.

Gartner recommande aux responsables TI de se concentrer sur les stratégies de maillage suivantes :

2. La sécurité axée sur l’identité

La gestion des identités et des accès (IAM) n’a rien de nouveau. Par contre, ce qu’il faut savoir, c’est que la COVID-19 l’a fait passer de « bonne pratique » à une « exigence quotidienne ». Effectivement, les entreprises ne fonctionnent plus dans un monde où c’est l’emplacement qui détermine le niveau (ou l’absence) des contrôles de sécurité. Maintenant, c’est toutes les ressources, applications, outils et zones de réseau qui sont considérés comme étant potentiellement vulnérables et à risque.

Gartner recommande aux responsables des TI de se concentrer sur les stratégies d’identité suivantes :

3. Le télétravail est là pour de bon

Le télétravail sous toutes ses formes existe depuis plusieurs années. Bien avant que survienne la pandémie, bon nombre d’employés et sous-traitants travaillaient à distance. La COVID-19 a cependant accéléré la migration vers le travail à distance. Bien que, dans certaines régions du monde, les bureaux accueillent progressivement les travailleurs, plusieurs d’entre eux resteront à la maison, du moins à temps partiel.

Résultat : les entreprises doivent réinventer leurs politiques et outils de « l’avant pandémie » pour leur donner un nouveau sens dans un environnement post-pandémique. Il faut développer des cas d’utilisation solides qui :

Gartner recommande aux responsables TI de se concentrer sur les stratégies suivantes pour mieux soutenir les travailleurs à distance (y compris les travailleurs hybrides à distance/sur site) :

Tendance : l’évolution de la sécurité sur le plan organisationnel

4. Un conseil d’administration bien informé

Les entreprises accordent de plus en plus d’attention à la cybersécurité, surtout depuis qu’ont été mises sous le projecteur des infractions de grande envergure comme l’attaque Solorigate. Elles se rendent compte, aussi, que peu de leurs dirigeants sont suffisamment qualifiés pour évaluer les risques de cybersécurité. Pour combler cette lacune, certaines entreprises ajoutent à leur conseil d’administration des spécialistes en la matière et vont même jusqu’à créer des comités exécutifs de cybersécurité.

Gartner recommande aux responsables TI de se concentrer sur les stratégies suivantes pour soutenir un conseil d’administration compétent en matière de cybersécurité :

5. La consolidation des fournisseurs de sécurité

Bien que la diversité soit un avantage au sein d’une entreprise, l’utilisation d’un trop grand nombre de produits de sécurité augmente non seulement la complexité, mais aussi les coûts. À défaut de pouvoir optimiser les fonctionnalités des outils existants, les entreprises en viennent souvent à accumuler les solutions, créant ainsi des doublons. Consolider les fournisseurs de sécurité simplifie les opérations tout en répondant aux exigences réglementaires et de conformité.

À ce sujet, Gartner précise que consolider les fournisseurs de sécurité n’exclut pas les risques pour autant, notamment : informations limitées sur les menaces potentielles, manque d’intégration des produits, verrouillage des fournisseurs ou conditions logiciels qui se chevauchent. Même les meilleurs fournisseurs de sécurité peuvent ne pas atteindre ce niveau d’excellence pour l’ensemble de leurs produits.

Gartner recommande aux responsables TI de se concentrer sur les stratégies suivantes pour soutenir la consolidation des fournisseurs de sécurité :

Tendance : l’évolution des technologies de sécurité

6. Les technologies pour améliorer la confidentialité (TAC)

Les fonctions comme le partage de données multipartite, le traitement des données et l’analyse des environnements non fiables sont de plus en plus complexes et risquées face à l’expansion des réglementations et de la législation en matière de confidentialité à l’échelle régionale (pays) et mondiale. Historiquement, les tentatives d’établir une protection des données en cours d’utilisation (par opposition à la protection des données au repos ou en mouvement) ont toujours été difficiles.

La technologie améliorant la confidentialité est un concept qui vise à exploiter les technologies émergentes pour protéger les données utilisées au sein d’environnements fiables et non fiables. Gartner souligne trois niveaux sur lesquels les TAC peuvent être appliqués : au niveau des données (incluant les transformations comme la confidentialité différentielle et les transformations pour masquer les valeurs de données individuelles); au niveau logiciel (le fait de combiner des logiciels spécialisés avec des transformations de données); et au niveau matériel (mise en place de systèmes matériels sécurisés et d’environnements d’exécution fiables).

Gartner recommande aux responsables TI de se concentrer sur les stratégies suivantes pour soutenir les technologies améliorant la confidentialité :

7. La simulation de cyberattaques

Les cyberattaques d’aujourd’hui sont beaucoup plus coûteuses et dévastatrices qu’autrefois. Dans le passé, les pirates informatiques se concentraient surtout sur la destruction des appareils. Aujourd’hui, ils priorisent le vol de données et d’identités. Pour les empêcher d’envahir les terminaux et les réseaux, les entreprises doivent mettre leurs systèmes à l’épreuve. C’est là qu’entrent en jeu les outils de simulation de cyberattaques.

Ces outils évaluent constamment la posture défensive d’une entreprise, ce qui inclut l’état de préparation de ses produits de sécurité, de même que les effectifs. Même si ces outils sont très importants, ils doivent être utilisés de pair avec d’autres outils d’évaluation des menaces, dont les tests d’intrusion, les primes aux bogues et l’analyse/hiérarchisation des vulnérabilités.

Gartner recommande aux responsables TI de se concentrer sur les stratégies suivantes pour les simulations de cyberattaques :

8. La gestion des identités des machines

Les entités non humaines renforcées par l’intelligence artificielle et l’apprentissage automatique, dont les appareils, applications, passerelles, services infonuagiques, machines virtuelles, RPA / bots et autres solutions SaaS et IaaS, sont à l’avant-scène de la transformation numérique. Pour gérer les identités des machines – et donc la sécurité – il faut établir la confiance. Cette approche comprend l’utilisation de clés, de certificats X.509, de secrets et d’autres matériels cryptographiques.

Gartner recommande aux responsables TI de se concentrer sur les stratégies suivantes pour assurer la gestion des identités des machines :

Ce qui s’en vient

Après avoir vécu une année comme 2020, la seule chose qu’on peut prévoir en 2021, c’est l’incertitude. C’est dans le chaos et le changement que ces huit tendances Gartner changeront l’histoire de la sécurité et de la gestion des risques. Chose certaine, les entreprises qui adopteront ces stratégies se trouveront dans une position beaucoup plus sûre et avantageuse dans les années à venir.

Pour en savoir plus, téléchargez le rapport complet de Gartner : https://www.gartner.com/en/publications/security-risk-top-priorities-for-it-leadership-vision-2021. Le téléchargement est gratuit, mais une adresse courriel professionnelle vous sera demandée.

More from Sécurité

Read more articles