Cybersécurité Grandes tendances 2017

Cette fois-ci, le passé ne sera peut-être pas garant pour le futur…

Découvrez pourquoi !

Regard sur la Cybersécurité et ces grandes tendances 2017

Les tâches régulières, habituelles et familières auxquelles les chefs de sécurité (CSO) étaient confrontés seront très bientôt chose du passé. L’évolution et l’adoption à certaines innovations en entreprise obligent. Il y a une autre façon de regarder la sécurité, dit Earl Perkins, vice-président de la recherche dans le groupe Internet of Things (IoT) chez Gartner. M. Perkins, lors du symposium en octobre, a présenté et commenté les tendances de la cybersécurité à surveiller dans l’année à venir. Il présente certains conseils utiles afin de mieux recadrer la cybersécurité et ainsi bénéficier de ses avantages plutôt que d’en considérer que des obstacles.

Plutôt que d’espérer qu’une prochaine solution facile tombe du ciel, les chefs de sécurité doivent prendre en considération les sept (7) tendances et planifier en conséquence.

1 – Chercher l’équilibre entre risque et résilience

Les organisations nécessitent une croissance et pour se faire ils doivent adopter de nouvelles technologies rapidement. La gestion du risque demeure un élément important. On doit faire différemment pour répondre aux besoins d’entreprise. Il ne s’agit donc pas d’abandonner la gestion des risques, mais de trouver un meilleur équilibre avec la résilience répondant et s’adaptant aux besoins de l’entreprise.

« Security doesn’t have to be a Dr. No kind of thing », Perkins says

Repenser l’approche de la sécurité de cette manière exigera la définition de nouvelle façon de faire. Vous devrez également développer une nouvelle formule de risque capable de traiter de nouvelles variables et facteurs. Communiquez ensuite cette nouvelle approche et cette nouvelle façon de voir et de faire les choses aux intervenants.

Bientôt, vous serez vu sous un jour différent.

2 – Les disciplines de sécurité convergent alors que les compétences augmentent

La définition de la cybersécurité est en expansion et les chefs de sécurité peuvent trouver que leurs exigences professionnelles sont en progression. En plus de protéger les systèmes informatiques patrimoniaux, il y aura une grande tendance à les intégrer à des systèmes d’information d’opération et à l’Internet des choses (IoT). De même, les systèmes de sécurité physique tels que la vidéo surveillance sont connectés et s’appuient sur les systèmes informatiques.

Vous aurez à évaluer quelles nouvelles compétences seront nécessaires à votre équipe de sécurité pour répondre à toutes ces nouvelles exigences. De nouveaux rôles et responsabilités émergeront tels que la gestion de l’identité, la sécurité intégrée et l’automatisation de la sécurité cyber-physique.

N’hésitez donc pas à investir dans la formation pour votre équipe actuelle, ou même à développer des compétences en sécurité dans les secteurs d’activité de votre entreprise. Savoir où les lacunes sont et comment vous prévoyez de les combler.

 

 

3 – Croissance de l’approvisionnement en service numérique sécurisée

Ce n’est pas parce que l’on peut consommer des services informatiques tels que SaaS et autres que nous en sommes déchargés de responsabilité. Il y aura de la clarification et beaucoup de considération à prendre en ligne de compte pour bien gérer et contrôler l’utilisation sécuritaire des services infonuagique (Cloud). Une fois les applications Cloud commenceront à s’intégrer aux systèmes internes, cela deviendra vraiment intéressant.

L’image est une gracieuseté de Gartner.

La réponse à ce problème jusqu’à présent a été le développement de consoles de gestion de conformité de la qualité des services. Avec le temps, elles seront multi-nuage et multifonction. On parlera de plus en plus de Cloud Trust Protocol (CTP). Et une standardisation émergera au fil du temps et ses services seront à géométrie variable selon les besoins du client.

Les CSO devront également avoir une stratégie de Cloud public à l’échelle de l’entreprise, mettre en œuvre des solutions qui répondent à la complexité des services infonuagiques et avoir une approche de gouvernance qui corresponde au cycle de vie de l’infonuagique (Cloud).

4 – Adopter une architecture de sécurité adaptative

L’objectif sera d’atteindre une architecture de sécurité qui préviendra tout ce qui peut raisonnablement se prévenir. Après cela, vous aurez besoin de répondre à ceux que vous avez manqués d’une manière efficace et d’attraper les autres que vous ne pourrez jamais détecter avec la sécurité prédictive.

  • Détectif : Trouver et constater les faits d’incidents de sécurité réalisés
  • Prédictif : Percevoir des signes permettant de prédire l’imminence d’incidents de sécurité

Votre équipe devra être en mesure de définir et mettre en place des méthodes d’analyse permettant de détecter et prévenir les incidents de sécurité par secteur d’application, à partir d’interface applicative analysant leurs données.

Au point de vue du budget, il faudra passer du mode prévention au mode détection et réponse ainsi que d’avoir des capacités de prédiction. Axer l’analyse sur le mode de détection prédictif plutôt qu’au mode simple de prévention.

5 – L’infrastructure de sécurité s’adapte

Le code applicatif des organisations ne fait que croître et vieillir. Les tests de sécurité ne devront pas être produits qu’aux déploiements, mais périodiquement.

Parce que les entreprises prennent un virage digital, de plus en plus connecter aux opérations, à l’Internet des objets (IoT) et branchées à des capteurs, actionneurs et autres, il y aura des enjeux grandissant au niveau de la sécurité des communications réseaux dont le WiFi ne sera pas la solution, mais un élément plus présent.

La clé sera d’organiser et procéder par segmentation du réseau de communication avec des zones de confiance.

 

 

6 – Gouvernance dans la gestion des données et de leurs flux

De nouveaux types de flux de données émergeront pour satisfaire les nouveaux contextes. Assurez-vous de toujours pouvoir correctement bien protéger et auditer vos données. Vous devrez prévoir des profils en fonction des types de flux de données. Cartographier vos flux de données, comme je le suggérais dans mon article précédent. De plus, posez-vous la question : est-ce que les données sont structurées, semi-structurées ou non structurées?

Finalement, les CSO voudront introduire le « Big data » dans leur stratégie de sécurité. Les priorités sur la gouvernance et la politique de sécurité des données devront être orientées à l’échelle de l’organisation.

7 – Le virage digital influencera la sécurité

Les entreprises s’orientent de plus en plus vers la numérisation de leur processus d’affaires avec une gestion des données structurées qui sera omniprésente. La sécurité numérique sera la prochaine vague de cybersécurité et elle impliquera de s’emparer de cette présence en tous lieux. Les risques incluent l’espionnage et la fraude, le sabotage de dispositifs automatisés, l’usurpation d’appareil et la contrefaçon, et bien d’autres.

En résumé

Une gestion des risques mieux adaptée est à prévoir tout comme plus de formation et développement des nouvelles compétences. Soyez en contrôle de vos environnements Cloud. L’architecture de sécurité sera davantage orientée vers la détection prédictive et influera davantage de réponses adaptées. Les tests de sécurité, appliqués aux environnements de développement applicatif, tendront vers un mode continu dans leur cycle de vie. L’IoT nécessitera d’autres considérations, dont la segmentation des réseaux. La numérisation ainsi que le « Big data » obligera idéalement à prévoir se munir d’une sage gouvernance des données.

 

Sommes toutes, des heures de plaisirs pour les CSO et des défis tous azimuts sont à prévoir. Alors, n’hésitez pas à recourir à des spécialistes en sécurité et en gouvernance TI, lors de vos besoins de support et d’accompagnement en la matière.

 

Joel Dubois – Le CIO Virtuel sur LinkedIn

 

Cet article fut inspiré d’une publication de : Brian Jackson en date du 1 novembre 2016