Dans le cadre de sa conférence IT/Xpo 2021 Americas, le cabinet Gartner prédit que, d’ici 2024, une cyberattaque endommagera les infrastructures critiques d’un Etat membre du G20 à tel point qu’il pourrait déclarer une attaque physique en retour. Jusqu’à présent, les cyberattaques sur les entreprises ont été traitées par les Etats comme des crimes et non comme une guerre. Des attaques de plus en plus sévères pourraient entraîner une implication militaire.

Voici huit autres tendances données par le cabinet d’analyse pour 2022 et au-delà, en matière de sécurité et de gestion des risques. Elles sont décrites par l’analyste canadien Peter Firstbrook.

1 – Le travail à distance/hybride

La proportion de travailleurs à distance ou hybrides va augmenter de 30% au cours des deux prochaines années. Les entreprises embaucheront des travailleurs qualifiés quel que soit leur lieu de résidence.

Cette nouvelle façon de travailler amène de nouveaux défis en matière de sécurité. Les outils et le matériel de sécurité sur site ne seront plus suffisants. Cela favorisera le passage à la sécurité dans le Cloud.

2 – L’architecture maillée de cybersécurité

La sécurité en silo ne fonctionne plus. Il faut repenser la sécurité en fonction de la localisation des actifs donc les entreprises doivent repenser leur architecture de sécurité.

L’architecture maillée de cybersécurité est une approche composable et évolutive qui permet d’étendre les contrôles de sécurité aux actifs distribués en dissociant l’application des politiques des actifs à protéger. Cela va permettre aux entreprises de renforcer la sécurité là où elle est le plus nécessaire.

3 – La consolidation des produits et solutions de sécurité

Selon une enquête 2020 de Gartner sur l’efficacité des responsables de la sécurité des systèmes d’information (RSSI), 78% des RSSI ont déclaré avoir 16 outils ou plus dans leur portefeuille de fournisseurs de cybersécurité. 12% en ont 46 ou plus.

80% des organisations IT prévoient d’adopter une stratégie de consolidation de leurs fournisseurs de sécurité sur les trois prochaines années, non pas pour réduire leurs coûts mais pour réduire le temps de réponse aux incidents.

4 – La sécurité axée sur l’identité

Aujourd’hui, 80% du trafic d’une entreprise ne passe même plus par le réseau local de l’entreprise. Bien souvent, les entreprises ne possèdent pas l’infrastructure sous-jacente. Le contrôle des identités et des accès est donc impératif. C’est là-dessus que se concentrent les cyberattaques.

5 – La gestion de l’identité des machines

Le contrôle des accès s’étend aux équipements connectés et autres appareils IoT (Internet des Objets). Gartner recommande d’établir un programme spécifique de gestion de l’identité des machines.

7 – Le respect de la vie privée

De nouvelles techniques de calcul préservant la confidentialité (PEC) émergent. Elles permettent de sécuriser le traitement, le partage, les transferts transfrontaliers et l’analyse des données, y compris dans des environnements non fiables. Ainsi, le chiffrement homomorphe permet d’effectuer des calculs sur des données sans les décrypter.

8 – Le recrutement de RSSI (ou CISO)

Les conseils d’administration recrutent des experts en évaluation des risques pour les aider à évaluer les menaces potentielles auxquelles leurs entreprises vont avoir à faire face. Le recrutement de RSSI n’a rien de nouveau mais ils et elles ont désormais leur place à la table des décideurs et la capacité d’influencer le conseil d’administration.