Tendance numéro un : les cadres supérieurs des entreprises prennent enfin conscience que la cybersécurité a une incidence importante sur la capacité d'atteindre les objectifs d'affaires et de protéger la réputation de l'entreprise
La sécurité informatique est un sujet de conseil d'administration et un élément essentiel de toute stratégie commerciale numérique solide. Les chefs d'entreprise n'ont pas toujours été réceptifs à ce message, mais une série récente d'incidents très médiatisés a changé le sentiment.
Parmi les exemples importants, Gartner a cité :
- une violation de données d'Equifax qui a coûté au chef de la direction, au responsable des technologies de l'information et de la communication et au responsable de la sécurité leurs emplois ;
- une attaque WannaCry qui a causé des dommages à l'échelle mondiale estimée entre 1,5 et 4,0 milliards de dollars ;
- et la récente réduction de 350 millions de dollars de Verizon sur son achat de Yahoo! à la suite de la violation de données de ce dernier.
« Les chefs d'entreprise et les parties prenantes apprécient enfin la sécurité, qu’ils considèrent peu à peu comme plus que de simples tactiques techniques effectuées par des types trop sérieux qui sourient à peinent et se terrent dans le sous-sol de l'entreprise », a déclaré Peter Firstbrook, vice-président de Gartner. « Les organisations de sécurité doivent capitaliser sur cette tendance en travaillant plus étroitement avec le leadership des entreprises et en reliant clairement les problèmes de sécurité avec les initiatives commerciales qui pourraient être affectées ».
Tendance numéro deux : les mandats légaux et réglementaires sur les pratiques de protection des données ont une incidence sur les plans d'affaires numériques et exigent un accent accru sur le passif des données
Les données des clients sont l'élément vital de services commerciaux numériques en constante expansion. Des incidents tels que le récent scandale Cambridge Analytica ou la violation d'Equifax illustrent les risques commerciaux extrêmes inhérents à la manipulation de ces données. De plus, l'environnement réglementaire et juridique devient de plus en plus complexe, le RGPD européen étant le dernier exemple. Dans le même temps, les pénalités potentielles pour ne pas avoir correctement protégé les données ont augmenté de façon exponentielle.
Aux États-Unis, le nombre d'organisations ayant subi des violations de données à cause du piratage est passé de moins de 100 en 2008 à plus de 600 en 2016.
« Il n'est pas surprenant que, comme la valeur des données a augmenté, le nombre de violations a également augmenté », a déclaré Firstbrook. « Dans cette nouvelle réalité, les programmes complets de gestion des données - et pas seulement la conformité - sont essentiels, tout comme la compréhension des responsabilités potentielles liées au traitement des données ».
Tendance numéro trois : les produits de sécurité exploitent rapidement la distribution cloud pour proposer des solutions plus agiles
Les nouvelles technologies de détections, les activités et les modèles d'authentification nécessitent de grandes quantités de données qui peuvent rapidement submerger les solutions actuelles de sécurité en local. Cela entraîne une évolution rapide vers des produits de sécurité livrés dans le cloud. Ceux-ci sont plus capables d'utiliser les données en temps quasi réel pour fournir des solutions plus agiles et adaptatives.
« Évitez de prendre des décisions d'investissement périmées », a conseillé Firstbrook. « Recherchez les fournisseurs qui proposent des services cloud-first, dotés d'une solide compétence de gestion des données et d'apprentissage automatique (ML), et qui peuvent protéger vos données au moins aussi bien que vous le pouvez ».
Tendance numéro quatre : l'apprentissage automatique apporte de la valeur aux tâches simples et souligne les événements suspects pour une analyse humaine
Le passage au cloud crée des opportunités d'exploiter l’apprentissage automatique pour résoudre de multiples problèmes de sécurité, tels que l'authentification adaptative, les menaces internes, les logiciels malveillants et les pirates informatiques avancés. Gartner prévoit que d'ici 2025, l’apprentissage automatique fera partie intégrante des solutions de sécurité et compensera les pénuries croissantes de compétences et de personnel. Mais tous les apprentissages automatiques n'ont pas la même valeur.
« Regardez comment une ML peut traiter des ensembles de problèmes étroits et bien définis, tels que la classification des fichiers exécutables, et veillez à ne pas être submergé par la hype », a proposé Firstbrook. « À moins qu'un fournisseur ne puisse expliquer en termes clairs comment sa mise en œuvre de ML permet à son produit de surpasser les concurrents ou les approches précédentes, il est très difficile de faire la distinction entre des arguments marketing et une bonne ML ».
Tendance numéro cinq : les décisions d'achat de titres sont de plus en plus fondées sur des facteurs géopolitiques et des considérations d'achat traditionnelles
Les niveaux accrus de cyberguerre, l'interférence cybernétique et les demandes gouvernementales d'accès détourné aux logiciels et aux services ont entraîné de nouveaux risques géopolitiques dans les décisions d'achat de logiciels et d'infrastructures. Les récentes interdictions gouvernementales américaines contre les entreprises russes et chinoises sont des exemples évidents de cette tendance.
« Il est essentiel de tenir compte des considérations géopolitiques des partenaires, des fournisseurs et des administrations qui sont importantes pour votre organisation », a estimé Firstbrook. Selon lui, il faut « Inclure les questions sur la source de la chaîne d'approvisionnement dans les demandes de renseignements, les demandes de propositions et les contrats ».
Tendance numéro six : les concentrations dangereuses de puissance numérique entraînent des efforts de décentralisation à plusieurs niveaux de l'écosystème
L'Internet est le moteur d'une vague de centralisation, dont un exemple évident est le cloud computing. Bien qu'il y ait de nombreux avantages (certains sont décrits ci-dessus), une bonne équipe de sécurité devrait également tenir compte des risques.
« Évaluez les répercussions de la centralisation sur la sécurité, la disponibilité, la confidentialité et la résilience des plans d'affaires numériques », a indiqué Firstbrook. « Alors, si les risques de la centralisation pourraient sérieusement menacer les objectifs organisationnels, explorez une architecture décentralisée alternative ».
Source : Gartner
Et vous ?
Que pensez-vous des tendances évoquées par Gartner ?
Laquelle vous semble la plus crédible ? Pourquoi ?
Laquelle vous semble la moins crédible ? Est-elle simplement plus adaptée à la réalité américaine ?