Il y a quelques mois, Gartner, le plus grand cabinet d’étude et de conseils en technologies de l’information au monde, publiait les sept principales tendances en matière de cybersécurité à suivre en 2022. Mais alors que la fin d’année approche, nous pouvons affirmer avec certitude que ces tendances se sont concrétisées de manière significative. Et elles ne sont pas près de disparaître.
Le fait est que le travail hybride et les processus commerciaux numériques dans le cloud ont introduit de nouveaux risques. Dans le même temps, des ransomwares sophistiqués, des attaques sur la chaîne d’approvisionnement numérique et des vulnérabilités profondément ancrées ont mis en évidence des failles de sécurité majeures.
La bonne nouvelle, c’est que les entreprises qui comprennent ces sept tendances seront mieux placées pour faire face aux nouveaux risques et améliorer leur position, mais cela nécessite de recadrer la pratique de la sécurité, de repenser la technologie et de se préparer à répondre aux nouvelles menaces.
Voilà ce que nous allons vous aider à réaliser.
Crédit image : les grandes tendances de Gartner en matière de cybersécurité en 2022
Trois tendances qui représentent une convergence de 100 %
Tendance n° 1 : élargissement de la surface d’attaque
Selon Gartner, 60 % des professionnels de l’information travaillent à distance et au moins 18 % d’entre eux ne retourneront pas au bureau. Si l’on ajoute à ce modèle de personnel en mutation notre utilisation actuelle du cloud public, des chaînes d’approvisionnement hautement connectées et l’utilisation de systèmes cyberphysiques, on obtient un parfait contexte d’exposition aux menaces. Pour gérer un ensemble plus large de risques, les responsables de la sécurité doivent aller au-delà des approches traditionnelles de surveillance, de détection et de riposte.
En d’autres termes, nous devons aller au-delà de l’informatique. Le modèle de travail hybride signifie que les gens accèdent à la fois à vos bâtiments et à vos fichiers numériques. La convergence de vos systèmes de sécurité physique, informatiques, OT et RH est donc essentielle pour sécuriser l’ensemble de votre entreprise et avoir une gestion plus efficace.
Tendance n° 2 : défense du système d’identité
Attention : les systèmes d’identité font l’objet d’attaques soutenues. Selon Gartner, l’utilisation abusive des informations d’identification est désormais la principale méthode utilisée par les attaquants pour accéder aux systèmes.Mais l’identité n’est pas seulement numérique et ne doit pas être envisagée comme telle. Elle doit converger vers le domaine physique. Pour mettre les choses en perspective, vous pouvez gérer le cycle de vie complet de l’identité, de l’intégration au départ de vos employés et sous-traitants, et le lier directement à la gestion des accès aux espaces de travail informatiques, physiques et OT. Les workflows automatisés permettent aux responsables de la sécurité physique et des services informatiques d’approuver ou de refuser rapidement les demandes d’accès tout en appliquant activement les politiques de l’entreprise et en respectant les règles de conformité.
Tendance n°7 : au-delà de la sensibilisation
Ne faites confiance à personne, contrôlez tout le monde. C’est la base de la tendance numéro 7, qui parle de l’erreur humaine et du fait qu’elle continue d’être à l’origine de la plupart des violations de données. Gartner explique comment les approches traditionnelles de la formation à la sensibilisation à la sécurité sont inefficaces, et comment les organisations progressistes investissent dans des programmes holistiques de changement de comportement et de culture conçus pour provoquer des méthodes de travail plus sûres.
Le fait est que le risque interne n’est généralement pas malveillant. Nous sommes tous des humains et les humains font des erreurs. Mais ces erreurs peuvent coûter des millions de dollars aux entreprises et conduire au vol d’informations confidentielles. La menace interne, en revanche, est considérée comme malveillante. C’est pourquoi des évaluations régulières des risques sont essentielles. La technologie automatisée de gestion des identités et des accès cyberphysiques peut fournir des examens d’accès programmés pour détecter les profils utilisateurs à haut risque.
Pour gérer les risques et les menaces liés aux initiés, il est essentiel d’améliorer la visibilité de l’activité des utilisateurs et d’adopter une approche plus préventive. Considéré comme une pratique exemplaire par les responsables de la sécurité du monde entier, le contrôle d’accès basé sur des politiques (PBAC) réinvente votre système actuel de contrôle d’accès physique pour autoriser l’accès aux bâtiments et aux espaces physiques, uniquement lorsque les personnes en ont besoin, ce qui constitue un véritable modèle Zero Trust.
2023, nous te surveillons…
Alors que nous entamons le dernier trimestre de l’année, nous nous demandons forcément comment ce paysage de la sécurité va poursuivre son évolution. La convergence cyberphysique n’en reste pas moins la voie à suivre. Et vous n’avez pas à vous lancer seul dans cette aventure. Notre équipe est là pour vous guider à chaque étape du processus. Contactez-nous pour savoir comment nous pouvons vous aider à améliorer votre posture de sécurité en bénéficiant en même temps des derniers conseils et astuces.