IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Six tendances en sécurité et gestion du risque qui pourraient être bénéfiques à votre entreprise
Selon Gartner

Le , par Stéphane le calme

241PARTAGES

14  0 
Les chefs d'entreprise sont de plus en plus conscients de l'impact que la cybersécurité peut avoir sur les résultats commerciaux. Pour Gartner, les responsables de la sécurité devraient tirer parti de six tendances émergentes, afin d'améliorer la résilience de leur organisation tout en élevant la position de leur organisation.

Tendance numéro un : les cadres supérieurs des entreprises prennent enfin conscience que la cybersécurité a une incidence importante sur la capacité d'atteindre les objectifs d'affaires et de protéger la réputation de l'entreprise

La sécurité informatique est un sujet de conseil d'administration et un élément essentiel de toute stratégie commerciale numérique solide. Les chefs d'entreprise n'ont pas toujours été réceptifs à ce message, mais une série récente d'incidents très médiatisés a changé le sentiment.

Parmi les exemples importants, Gartner a cité :
  • une violation de données d'Equifax qui a coûté au chef de la direction, au responsable des technologies de l'information et de la communication et au responsable de la sécurité leurs emplois ;
  • une attaque WannaCry qui a causé des dommages à l'échelle mondiale estimée entre 1,5 et 4,0 milliards de dollars ;
  • et la récente réduction de 350 millions de dollars de Verizon sur son achat de Yahoo! à la suite de la violation de données de ce dernier.

« Les chefs d'entreprise et les parties prenantes apprécient enfin la sécurité, qu’ils considèrent peu à peu comme plus que de simples tactiques techniques effectuées par des types trop sérieux qui sourient à peinent et se terrent dans le sous-sol de l'entreprise », a déclaré Peter Firstbrook, vice-président de Gartner. « Les organisations de sécurité doivent capitaliser sur cette tendance en travaillant plus étroitement avec le leadership des entreprises et en reliant clairement les problèmes de sécurité avec les initiatives commerciales qui pourraient être affectées ».


Tendance numéro deux : les mandats légaux et réglementaires sur les pratiques de protection des données ont une incidence sur les plans d'affaires numériques et exigent un accent accru sur le passif des données

Les données des clients sont l'élément vital de services commerciaux numériques en constante expansion. Des incidents tels que le récent scandale Cambridge Analytica ou la violation d'Equifax illustrent les risques commerciaux extrêmes inhérents à la manipulation de ces données. De plus, l'environnement réglementaire et juridique devient de plus en plus complexe, le RGPD européen étant le dernier exemple. Dans le même temps, les pénalités potentielles pour ne pas avoir correctement protégé les données ont augmenté de façon exponentielle.

Aux États-Unis, le nombre d'organisations ayant subi des violations de données à cause du piratage est passé de moins de 100 en 2008 à plus de 600 en 2016.

« Il n'est pas surprenant que, comme la valeur des données a augmenté, le nombre de violations a également augmenté », a déclaré Firstbrook. « Dans cette nouvelle réalité, les programmes complets de gestion des données - et pas seulement la conformité - sont essentiels, tout comme la compréhension des responsabilités potentielles liées au traitement des données ».


Tendance numéro trois : les produits de sécurité exploitent rapidement la distribution cloud pour proposer des solutions plus agiles

Les nouvelles technologies de détections, les activités et les modèles d'authentification nécessitent de grandes quantités de données qui peuvent rapidement submerger les solutions actuelles de sécurité en local. Cela entraîne une évolution rapide vers des produits de sécurité livrés dans le cloud. Ceux-ci sont plus capables d'utiliser les données en temps quasi réel pour fournir des solutions plus agiles et adaptatives.

« Évitez de prendre des décisions d'investissement périmées », a conseillé Firstbrook. « Recherchez les fournisseurs qui proposent des services cloud-first, dotés d'une solide compétence de gestion des données et d'apprentissage automatique (ML), et qui peuvent protéger vos données au moins aussi bien que vous le pouvez ».


Tendance numéro quatre : l'apprentissage automatique apporte de la valeur aux tâches simples et souligne les événements suspects pour une analyse humaine

Le passage au cloud crée des opportunités d'exploiter l’apprentissage automatique pour résoudre de multiples problèmes de sécurité, tels que l'authentification adaptative, les menaces internes, les logiciels malveillants et les pirates informatiques avancés. Gartner prévoit que d'ici 2025, l’apprentissage automatique fera partie intégrante des solutions de sécurité et compensera les pénuries croissantes de compétences et de personnel. Mais tous les apprentissages automatiques n'ont pas la même valeur.

« Regardez comment une ML peut traiter des ensembles de problèmes étroits et bien définis, tels que la classification des fichiers exécutables, et veillez à ne pas être submergé par la hype », a proposé Firstbrook. « À moins qu'un fournisseur ne puisse expliquer en termes clairs comment sa mise en œuvre de ML permet à son produit de surpasser les concurrents ou les approches précédentes, il est très difficile de faire la distinction entre des arguments marketing et une bonne ML ».

Tendance numéro cinq : les décisions d'achat de titres sont de plus en plus fondées sur des facteurs géopolitiques et des considérations d'achat traditionnelles

Les niveaux accrus de cyberguerre, l'interférence cybernétique et les demandes gouvernementales d'accès détourné aux logiciels et aux services ont entraîné de nouveaux risques géopolitiques dans les décisions d'achat de logiciels et d'infrastructures. Les récentes interdictions gouvernementales américaines contre les entreprises russes et chinoises sont des exemples évidents de cette tendance.

« Il est essentiel de tenir compte des considérations géopolitiques des partenaires, des fournisseurs et des administrations qui sont importantes pour votre organisation », a estimé Firstbrook. Selon lui, il faut « Inclure les questions sur la source de la chaîne d'approvisionnement dans les demandes de renseignements, les demandes de propositions et les contrats ».

Tendance numéro six : les concentrations dangereuses de puissance numérique entraînent des efforts de décentralisation à plusieurs niveaux de l'écosystème

L'Internet est le moteur d'une vague de centralisation, dont un exemple évident est le cloud computing. Bien qu'il y ait de nombreux avantages (certains sont décrits ci-dessus), une bonne équipe de sécurité devrait également tenir compte des risques.

« Évaluez les répercussions de la centralisation sur la sécurité, la disponibilité, la confidentialité et la résilience des plans d'affaires numériques », a indiqué Firstbrook. « Alors, si les risques de la centralisation pourraient sérieusement menacer les objectifs organisationnels, explorez une architecture décentralisée alternative ».

Source : Gartner

Et vous ?

Que pensez-vous des tendances évoquées par Gartner ?
Laquelle vous semble la plus crédible ? Pourquoi ?
Laquelle vous semble la moins crédible ? Est-elle simplement plus adaptée à la réalité américaine ?

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de benjani13
Membre extrêmement actif https://www.developpez.com
Le 05/07/2018 à 17:40
Tendance numéro un : les cadres supérieurs des entreprises prennent enfin conscience que la cybersécurité a une incidence importante sur la capacité d'atteindre les objectifs d'affaires et de protéger la réputation de l'entreprise
C'est vrai. Maintenant, 20 ans de sensibilisation à la sécurité pour que, comme résultat, il y ait juste une prise de conscience (on sait qu'il y a un risque lié à la sécurité) c'est une demi réussite. Il manque encore une vrai traduction de cette prise de conscience en actes. Il reste aussi la façon de certains dirigeants de relativiser le risque par rapports aux conséquences (si on se fait pirater au pire on a le plan de comm' de prêt pour récupérer tout ça et pas trop passer pour des nuls).

Tendance numéro deux : les mandats légaux et réglementaires sur les pratiques de protection des données ont une incidence sur les plans d'affaires numériques et exigent un accent accru sur le passif des données
Le volet légal est je pense une des grandes avancés. Pour le coup le risque devient plus fort pour l'entreprise, ma base de donnée se fait volé, je ne peux pas faire profile bas, je dois prévenir mes utilisateurs (image_de_marque--) et potentiels amandes.

Tendance numéro trois : les produits de sécurité exploitent rapidement la distribution cloud pour proposer des solutions plus agiles
Très sceptique sur ce point. Exfiltrer toutes ses données à un tiers, ça doit être très bien réfléchi.

Tendance numéro quatre : l'apprentissage automatique apporte de la valeur aux tâches simples et souligne les événements suspects pour une analyse humaine
Ça c'est le placement du buzzword à la mode. Au delà de ça, oui il y a plein d'outils aujourd'hui qui permettent d'aider à détecter des comportements anormaux et il faut les utiliser au mieux.

Tendance numéro six : les concentrations dangereuses de puissance numérique entraînent des efforts de décentralisation à plusieurs niveaux de l'écosystème
Je ne m'y connait pas beaucoup mais je pense que c'est une des bases des analyses de risques, connaitre son "weakest link", ses ressources capitales, etc. Et pour la partie technique: cloisonner, cloisonner, et encore cloisonner.
0  0