IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Six tendances en sécurité et gestion du risque qui pourraient être bénéfiques à votre entreprise


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    8 463
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 8 463
    Points : 197 900
    Points
    197 900
    Par défaut Six tendances en sécurité et gestion du risque qui pourraient être bénéfiques à votre entreprise
    Six tendances en sécurité et gestion du risque qui pourraient être bénéfiques à votre entreprise,
    selon Gartner

    Les chefs d'entreprise sont de plus en plus conscients de l'impact que la cybersécurité peut avoir sur les résultats commerciaux. Pour Gartner, les responsables de la sécurité devraient tirer parti de six tendances émergentes, afin d'améliorer la résilience de leur organisation tout en élevant la position de leur organisation.

    Tendance numéro un : les cadres supérieurs des entreprises prennent enfin conscience que la cybersécurité a une incidence importante sur la capacité d'atteindre les objectifs d'affaires et de protéger la réputation de l'entreprise

    La sécurité informatique est un sujet de conseil d'administration et un élément essentiel de toute stratégie commerciale numérique solide. Les chefs d'entreprise n'ont pas toujours été réceptifs à ce message, mais une série récente d'incidents très médiatisés a changé le sentiment.

    Parmi les exemples importants, Gartner a cité :
    • une violation de données d'Equifax qui a coûté au chef de la direction, au responsable des technologies de l'information et de la communication et au responsable de la sécurité leurs emplois ;
    • une attaque WannaCry qui a causé des dommages à l'échelle mondiale estimée entre 1,5 et 4,0 milliards de dollars ;
    • et la récente réduction de 350 millions de dollars de Verizon sur son achat de Yahoo! à la suite de la violation de données de ce dernier.

    « Les chefs d'entreprise et les parties prenantes apprécient enfin la sécurité, qu’ils considèrent peu à peu comme plus que de simples tactiques techniques effectuées par des types trop sérieux qui sourient à peinent et se terrent dans le sous-sol de l'entreprise », a déclaré Peter Firstbrook, vice-président de Gartner. « Les organisations de sécurité doivent capitaliser sur cette tendance en travaillant plus étroitement avec le leadership des entreprises et en reliant clairement les problèmes de sécurité avec les initiatives commerciales qui pourraient être affectées ».

    Nom : wannacry.png
Affichages : 2658
Taille : 175,7 Ko

    Tendance numéro deux : les mandats légaux et réglementaires sur les pratiques de protection des données ont une incidence sur les plans d'affaires numériques et exigent un accent accru sur le passif des données

    Les données des clients sont l'élément vital de services commerciaux numériques en constante expansion. Des incidents tels que le récent scandale Cambridge Analytica ou la violation d'Equifax illustrent les risques commerciaux extrêmes inhérents à la manipulation de ces données. De plus, l'environnement réglementaire et juridique devient de plus en plus complexe, le RGPD européen étant le dernier exemple. Dans le même temps, les pénalités potentielles pour ne pas avoir correctement protégé les données ont augmenté de façon exponentielle.

    Aux États-Unis, le nombre d'organisations ayant subi des violations de données à cause du piratage est passé de moins de 100 en 2008 à plus de 600 en 2016.

    « Il n'est pas surprenant que, comme la valeur des données a augmenté, le nombre de violations a également augmenté », a déclaré Firstbrook. « Dans cette nouvelle réalité, les programmes complets de gestion des données - et pas seulement la conformité - sont essentiels, tout comme la compréhension des responsabilités potentielles liées au traitement des données ».

    Nom : rgpd.png
Affichages : 2360
Taille : 78,2 Ko

    Tendance numéro trois : les produits de sécurité exploitent rapidement la distribution cloud pour proposer des solutions plus agiles

    Les nouvelles technologies de détections, les activités et les modèles d'authentification nécessitent de grandes quantités de données qui peuvent rapidement submerger les solutions actuelles de sécurité en local. Cela entraîne une évolution rapide vers des produits de sécurité livrés dans le cloud. Ceux-ci sont plus capables d'utiliser les données en temps quasi réel pour fournir des solutions plus agiles et adaptatives.

    « Évitez de prendre des décisions d'investissement périmées », a conseillé Firstbrook. « Recherchez les fournisseurs qui proposent des services cloud-first, dotés d'une solide compétence de gestion des données et d'apprentissage automatique (ML), et qui peuvent protéger vos données au moins aussi bien que vous le pouvez ».

    Nom : agile.png
Affichages : 2335
Taille : 102,1 Ko

    Tendance numéro quatre : l'apprentissage automatique apporte de la valeur aux tâches simples et souligne les événements suspects pour une analyse humaine

    Le passage au cloud crée des opportunités d'exploiter l’apprentissage automatique pour résoudre de multiples problèmes de sécurité, tels que l'authentification adaptative, les menaces internes, les logiciels malveillants et les pirates informatiques avancés. Gartner prévoit que d'ici 2025, l’apprentissage automatique fera partie intégrante des solutions de sécurité et compensera les pénuries croissantes de compétences et de personnel. Mais tous les apprentissages automatiques n'ont pas la même valeur.

    « Regardez comment une ML peut traiter des ensembles de problèmes étroits et bien définis, tels que la classification des fichiers exécutables, et veillez à ne pas être submergé par la hype », a proposé Firstbrook. « À moins qu'un fournisseur ne puisse expliquer en termes clairs comment sa mise en œuvre de ML permet à son produit de surpasser les concurrents ou les approches précédentes, il est très difficile de faire la distinction entre des arguments marketing et une bonne ML ».

    Tendance numéro cinq : les décisions d'achat de titres sont de plus en plus fondées sur des facteurs géopolitiques et des considérations d'achat traditionnelles

    Les niveaux accrus de cyberguerre, l'interférence cybernétique et les demandes gouvernementales d'accès détourné aux logiciels et aux services ont entraîné de nouveaux risques géopolitiques dans les décisions d'achat de logiciels et d'infrastructures. Les récentes interdictions gouvernementales américaines contre les entreprises russes et chinoises sont des exemples évidents de cette tendance.

    « Il est essentiel de tenir compte des considérations géopolitiques des partenaires, des fournisseurs et des administrations qui sont importantes pour votre organisation », a estimé Firstbrook. Selon lui, il faut « Inclure les questions sur la source de la chaîne d'approvisionnement dans les demandes de renseignements, les demandes de propositions et les contrats ».

    Tendance numéro six : les concentrations dangereuses de puissance numérique entraînent des efforts de décentralisation à plusieurs niveaux de l'écosystème

    L'Internet est le moteur d'une vague de centralisation, dont un exemple évident est le cloud computing. Bien qu'il y ait de nombreux avantages (certains sont décrits ci-dessus), une bonne équipe de sécurité devrait également tenir compte des risques.

    « Évaluez les répercussions de la centralisation sur la sécurité, la disponibilité, la confidentialité et la résilience des plans d'affaires numériques », a indiqué Firstbrook. « Alors, si les risques de la centralisation pourraient sérieusement menacer les objectifs organisationnels, explorez une architecture décentralisée alternative ».

    Source : Gartner

    Et vous ?

    Que pensez-vous des tendances évoquées par Gartner ?
    Laquelle vous semble la plus crédible ? Pourquoi ?
    Laquelle vous semble la moins crédible ? Est-elle simplement plus adaptée à la réalité américaine ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre extrêmement actif
    Avatar de benjani13
    Homme Profil pro
    Consultant en sécurité
    Inscrit en
    Février 2010
    Messages
    615
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Ain (Rhône Alpes)

    Informations professionnelles :
    Activité : Consultant en sécurité

    Informations forums :
    Inscription : Février 2010
    Messages : 615
    Points : 2 824
    Points
    2 824
    Par défaut
    Tendance numéro un : les cadres supérieurs des entreprises prennent enfin conscience que la cybersécurité a une incidence importante sur la capacité d'atteindre les objectifs d'affaires et de protéger la réputation de l'entreprise
    C'est vrai. Maintenant, 20 ans de sensibilisation à la sécurité pour que, comme résultat, il y ait juste une prise de conscience (on sait qu'il y a un risque lié à la sécurité) c'est une demi réussite. Il manque encore une vrai traduction de cette prise de conscience en actes. Il reste aussi la façon de certains dirigeants de relativiser le risque par rapports aux conséquences (si on se fait pirater au pire on a le plan de comm' de prêt pour récupérer tout ça et pas trop passer pour des nuls).

    Tendance numéro deux : les mandats légaux et réglementaires sur les pratiques de protection des données ont une incidence sur les plans d'affaires numériques et exigent un accent accru sur le passif des données
    Le volet légal est je pense une des grandes avancés. Pour le coup le risque devient plus fort pour l'entreprise, ma base de donnée se fait volé, je ne peux pas faire profile bas, je dois prévenir mes utilisateurs (image_de_marque--) et potentiels amandes.

    Tendance numéro trois : les produits de sécurité exploitent rapidement la distribution cloud pour proposer des solutions plus agiles
    Très sceptique sur ce point. Exfiltrer toutes ses données à un tiers, ça doit être très bien réfléchi.

    Tendance numéro quatre : l'apprentissage automatique apporte de la valeur aux tâches simples et souligne les événements suspects pour une analyse humaine
    Ça c'est le placement du buzzword à la mode. Au delà de ça, oui il y a plein d'outils aujourd'hui qui permettent d'aider à détecter des comportements anormaux et il faut les utiliser au mieux.

    Tendance numéro six : les concentrations dangereuses de puissance numérique entraînent des efforts de décentralisation à plusieurs niveaux de l'écosystème
    Je ne m'y connait pas beaucoup mais je pense que c'est une des bases des analyses de risques, connaitre son "weakest link", ses ressources capitales, etc. Et pour la partie technique: cloisonner, cloisonner, et encore cloisonner.

Discussions similaires

  1. Réponses: 16
    Dernier message: 28/05/2011, 11h52

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo