Gérer les risques
Aujourd'hui et demain

Sûreté et sécurité

Les 5 grandes tendances en matière de sécurité informatique pour 2016

En prévision de la 25ème édition de la RSA Conférence sur la sécurité numérique (du 29 février au 4 mars prochain) à San Francisco, l'éditeur CA Technologies dresse les 5 tendances en matière de cybersécurité qui marqueront l'année 2016. L'occasion de rappeler que l'année 2015 n'aura pas été exempte de dangereuses failles de sécurité dont les répercussions, bien au-delà d'un impact financier, iraient même jusqu'à menacer la sécurité des nations.

Le nombre de piratages informatiques a augmenté de près de 50% l’année dernière en France, contre 38% dans le monde entier, selon une étude sur la cybersécurité du cabinet d’audit PwC. Toujours en France, en 2015, il est estimé qu’une entreprise subit environ 20 incidents par jour. De plus, près de 35% des cyberattaques commises contre une entreprise proviendraient des employés eux-mêmes et 30% des anciens employés. En moyenne, les entreprises françaises victimes d’une cyberattaque en 2015 ont subi des pertes financières de l’ordre de 3,7 millions d’euros, soit près de 30% de plus qu’en 2014. Au niveau mondial, près de 60% des entreprises ont franchi le cap en souscrivant des contrats d’assurance cybercriminalité… au cas où ! Ce qui en dit long sur le manque de confiance qu’elles ont à l’égard des solutions de sécurité informatique actuelles. Quoi qu’il en soit, le bilan de l’année 2015 est loin de recueillir les lauriers de la protection contre la cybercriminalité. Surtout, en ce qui concerne les entreprises qui subissent déjà des répercussions économiques mais aussi vis-à-vis des nations dont la sécurité intérieure est menacée par le cyberterrorisme. Enfin nos données personnelles sont aussi des cibles faciles.
Pour l’éditeur américain CA Technologies, c’est l’occasion de rappeler les estimations effectuées par ses experts concernant cette fameuse année : « Au début de l’année 2015 nous avions déjà fait 5 prévisions concernant les tendances de la sécurité. Après analyse des 12 derniers mois, nous avons constaté que 4 de ces prévisions se sont vérifiées », précise Michelle Waugh, directrice de la division sécurité de l’éditeur de CA Technologies qui annonce les cinq grandes tendances à venir pour l’année 2016. Un moment opportun sachant que la 25ème édition de la prestigieuse RSA Conférence sur la sécurité numérique s’apprête à ouvrir ses portes San Francisco (Californie) du 29 févier au 4 mars.
Parmi les grandes tendances émergentes en termes de cyberattaques, vient d’abord l’augmentation de menaces sophistiquées du type Advanced Persistent Threats (APT) liées à l’utilisation frauduleuse de comptes à privilèges. Laquelle est aujourd’hui clairement identifiée comme étant l’une des principales menaces pour l’ensemble des organisations, quel que soit leur domaine d’activité. C’est pourquoi, les fonctionnalités liées à la gestion des identités et au contrôle d’accès semblent être devenues prioritaires pour les entreprises. Pour ces dernières, il s’agit d’intégrer la gestion des identités et des accès dès la conception de leurs services.
Avec l’apparition de nouveaux usages de la toile, les entreprises s’engouffrent dans de nombreuses directions. Pensons à l’engouement pour le Cloud, le développement Agile, une méthode de gestion des projets sur le web. Mais aussi au mouvement DevOps ( une contraction des termes développement et opération) qui consiste à faire travailler de concert les équipes de développement, de recette et de production, afin de produire de l’amélioration d’un produit en continu. D’ailleurs, selon une étude récente du cabinet d’analyse IDC, ce mouvement gagnerait déjà l’approbation de 44% des entreprises françaises. Ces tendances créent de nouvelles brèches de sécurité propices aux cyberattaques. Donc, les zones exposées seront de plus en plus étendues et les failles de plus en plus nombreuses. De quoi encourager la cybercriminalité à se transformer en cyberespionnage, menaçant de fait la sécurité des nations, et rendant possible le cyberterrorisme.
Autre tendance, l’analyse des risques ne sera plus réservée aux services financiers. Elle deviendra accessible à l’ensemble des services de l’entreprise. Du coup, il sera très difficile de différencier les utilisateurs légitimes des usurpateurs d’identité, du fait qu’ils n’utilisent qu’un simple mot de passe. Les entreprises devront donc recourir à des analyses basées sur les risques pour protéger leurs plates-formes web et leurs applications mobiles.
Aujourd’hui, les principales cyberattaques viennent de l’intérieur d’une entreprise, c’est-à-dire de certains employés insouciants ou malintentionnés. Ou encore de partenaires disposant d’accès légitimes aux ressources de l’entreprise. Seule solution à cela, la gestion des identités ou Identity Access Management (IAM). Cette méthode est relativement simple dans une petite structure. Au sein des grands comptes, qui disposent de plusieurs établissements, partagent de nombreuses ressources réseaux et données sensibles, l’IAM prend une dimension particulièrement critique dans la stratégie de cybersécurité. Avec bien sûr, une plus grande attention accordée aux comptes privilégiés, aux identités s’étendant sur le Cloud ainsi qu’aux identités tierces intégrées aux ‘frameworks’ de sécurité.
Enfin l’Internet des Objets (IdO) séduit de plus en plus. Notamment en ce qui concerne les tendances de gestion de la mobilité telles que le Bring Your Own Device (BYOD), consistant à apporter son propre ordinateur ou smartphone au travail. Ou sa variante Choose Your Own Device (CYOD : l’entreprise propose une liste d’équipements dans laquelle chaque salarié va choisir ce qu’il préfère. Si ces nouvelles pratiques bénéficient d’une grande popularité auprès des utilisateurs elles nécessiteront une surveillance encore plus accrue de la gestion des identités. Transformant ainsi l’acronyme IdO en  »Identité des Objets ». De la même manière que l’identité d’une personne doit être rigoureusement vérifiée, les informations circulant sur Internet et stockées sur ces appareils connectés devront ainsi être authentifiés et dignes de confiance.

Ségolène Kahn

Commentez

Participez à la discussion


La période de vérification reCAPTCHA a expiré. Veuillez recharger la page.