Select Page

Sécurité : les 7 tendances à suivre en 2019

Sécurité : les 7 tendances à suivre en 2019

Gouvernance des données, authentification, intelligence artificielle, blockchain, RASP… : revue de détail des 7 tendances qui redessineront le paysage de la sécurité informatique en 2019.

 

La cybersécurité demeure une problématique majeure pour la plupart des entreprises, en particulier au regard de la nature de plus en plus complexe des attaques dont elles font l’objet, quels que soient leur taille et leur secteur d’activité.

On se souvient de l’attaque sans précédent subie par Facebook à l’automne 2018, qui avait exposé les données personnelles de plus de 50 millions d’utilisateurs à travers le monde. Aujourd’hui, près de 80 % des DSI reconnaissent que leur organisation peine à mettre en œuvre un dispositif de cybersécurité véritablement efficace.

Si les hackers semblent redoubler d’ingéniosité et de technicité pour garder une longueur d’avance sur les systèmes de protection mis en place par les entreprises, de nombreuses solutions technologiques de plus en plus innovantes continuent toutefois d’émerger et d’offrir aux entreprises des perspectives de défense plus solides et plus efficaces.

 

1- La sécurité des données personnelles en première ligne

La protection des données personnelles constitue plus que jamais une priorité absolue pour la majorité des organisations. Une tendance renforcée en Europe par la mise en application du RGDP (Règlement Général pour la Protection des Données) en mai 2018.

Selon Gartner, les dépenses en produits et services de sécurité devraient atteindre 124 milliards de dollars en 2019, dont au moins 10 % seront alloués à la protection et la confidentialité des données. Au moins 30 % des organisations prévoiraient ainsi d’allouer des budgets et dépenses à des consultations et implémentations de services liés au RGPD en 2019.

La vitesse à laquelle les données sont générées, stockées et partagées, augmentent de façon exponentielle. Pour mettre en œuvre les bonnes pratiques et les dispositifs adéquats pour en assurer la protection, les organisations devront d’abord évaluer et comprendre le type de données qu’elles gèrent, et où, comment et par qui elles sont gérées. Ce n’est qu’en adoptant une approche « data-centric » de la sécurité que les entreprises seront en mesure de développer une gouvernance en phase avec leurs besoins et leurs contraintes.

 

2 – L’authentification nouvelle génération

Si les mots de passe traditionnels restent nécessaires à des fins de vérifications et d’identification, ils ne suffisent plus aujourd’hui à garantir la sécurité des données. Si la vérification biométrique et l’authentification à deux facteurs ont apporté de réelles avancées en matière de sécurité, d’autres alternatives ont commencé à émerger, et promettent des innovations majeures.

L’Identity-as-a-Service (IDaaS), par exemple, connaît un succès grandissant. Au point que leur implémentation devrait bientôt supplanter l’IAM (Identity and Access Management). La Fast Identity Online (FIDO), qui utilise la reconnaissance biométrique et vocale, commence également à faire des émules, en offrant un niveau de sécurité bien supérieur.

Sans compter la technologie de la Blockchain qui offre des perspectives extrêmement séduisantes en matière de vérification et d’authentification des utilisateurs.

 

3 – Les promesses de la blockchain

Justement, parlons-en ! La blockchain porte en elle de formidables opportunités en matière de sécurité des données. De par sa structure, la blockchain permet en effet de supprimer le problème du point d’erreur unique, tout en rendant plus difficile pour les hackers de compromettre de larges volumes de données.

La FDA américaine a ainsi développé une plateforme de partage de données de santé basée sur la blockchain, qui permet à ses différentes agences et à leurs partenaires hospitaliers d’échanger des données patients en temps réel et de manière ultra-sécurisée.

Si l’utilisation de la blockchain à des fins de sécurité des données n’en est encore qu’à ses prémices, il est en revanche grand temps pour les organisations de s’y intéresser de près et de se familiariser avec ce type de technologies, dont elles ne pourront sans doute pas se passer à l’avenir.

 

4 – Une sécurité boostée par l’IA

Selon ESG Research, depuis 2017, environ 40 % des entreprises ont déployé une solution basée sur de l’intelligence artificielle (IA), à un degré plus ou moins avancé. L’IA est en effet aujourd’hui considérée comme le rempart le plus fiable et le plus solide contre des cyber-menaces de plus en plus nombreuses et sophistiquées.

Les avancées spectaculaires en matière d’IA, de machine learning et d’analyses prédictives permettent aujourd’hui aux organisations d’avoir une bien meilleure capacité de diagnostic et de compréhension de leur sécurité en temps réel.

C’est particulièrement vrai dans le secteur de la finance. Les modèles de machine learning et de deep learning peuvent désormais identifier, automatiquement et en temps réel, les transactions les plus susceptibles d’être frauduleuses, et avec un taux de faux-positifs de plus en plus bas. Ce qui permet de détecter les fraudes de manière beaucoup plus rapide et sûre.

Au fur et à mesure que les modèles d’IA et le machine learning continueront à s’affiner, la sécurité prédictive deviendra la norme.

 

5 – Vers une autoprotection des applications

Les technologies d’automatisation se sont progressivement imposées dans le domaine de la sécurité applicative pour pallier la faillibilité de l’humain. Combinée à des modèles d’IA et de machine learning, l’automatisation prend aujourd’hui un nouveau tournant en permettant aux applications de s’auto-protéger.

La RASP (Runtime Application Self-Protection) constitue ainsi une tendance majeure en matière de sécurité applicative. Les RASP fournissent une couche de sécurité supplémentaire en détectant, diagnostiquant et contrecarrant les attaques qui surviennent au niveau de l’application (comme des injections SQL). Gartner estime que près de 40 % des entreprises utiliseront des RASP d’ici 2020.

Les RASP seront notamment et sans aucun doute plébiscités par les organisations engagées dans une démarche DevOps, en raison de leur capacité à offrir un auto-test, un auto-diagnostic et une auto-protection en temps réel des applications développées.

 

6 – L’IoT de plus en plus vulnérable

Les dispositifs IoT continuent à être une cible privilégier des hackers. Gartner estime que d’ici 2020, plus de 25 % des attaques visant des entreprises impliqueront de l’IoT – qui ne représentera pourtant qu’environ 10 % des budgets de sécurité IT.

L’usage croissant de l’IoT pousse en effet les éditeurs à privilégier l’utilisabilité et le time-to-market à la sécurité, tandis que les DSI peinent encore à déterminer le niveau de risque acceptable. Plus de 50 % des fabricants de dispositifs IoT ne seraient ainsi pas en mesure de faire face aux risques provenant de pratiques d’authentification faible.

Les organisations devront rapidement prendre les mesures nécessaires pour limiter ces risques, notamment en se concentrant sur les dispositifs vulnérables et en renforçant leur politique d’authentification.

 

7 – Les défis persistants du BYOD

Le BYOD est l’une des tendances phares de ces dernières années. Réduction des coûts, augmentation de la productivité, amélioration des conditions de travail à distance : les bénéfices sont depuis longtemps avérés.

Pour la DSI, la gestion logistique des standards de sécurité propres à chaque utilisateur relève en revanche du cauchemar ! Nombreux sont les employés qui ne respectent pas toujours les recommandations de leur direction en matière de sécurité, ce qui expose potentiellement l’organisation tout entière à des risques d’intrusion, y compris sur les réseaux les plus sécurisés.

On voit donc se généraliser la mise en œuvre, au sein de nombreuses organisations, de règles d’utilisation du BYOD de plus en plus strictes et contraignantes : blocage des données sensibles, sécurisation renforcée des réseaux et des systèmes de vérifications…

 

En bref, si les menaces semblent de plus en plus nombreuses, et les attaques spectaculaires de plus en plus médiatisés, les organisations gagnent de jour en jour de nouvelles armes pour sécuriser leurs infrastructures, leurs données, leurs processus et, in fine, leur activité toute entière.

About The Author

Recevez par mail les articles et actualités de Au coeur des InfrasJe m'inscris à la Newsletter