Comprenez comment les principales tendances de 2024 traduisent la nécessité de disposer de programmes de cybersécurité plus agiles et plus réactifs.
Comprenez comment les principales tendances de 2024 traduisent la nécessité de disposer de programmes de cybersécurité plus agiles et plus réactifs.
Les projets liés aux technologies du numérique continuent de figurer en tête de la liste des priorités des PDG. Les responsables de la cybersécurité sont donc amenés à modifier leur stratégie et à investir pour permettre aux équipes chargées de la sécurité d’être plus résilientes tout en étant plus performantes.
Téléchargez ce graphique et découvrez :
Les responsables de la cybersécurité : se doivent d’analyser ces tendances pour faire évoluer leurs programmes de cybersécurité face aux nouvelles menaces.
« Qu’est-ce que la cybersécurité ? » Cette notion désigne le fait de déployer des ressources humaines, processus, règles et technologies visant à protéger les entreprises, leurs systèmes stratégiques et leurs informations sensibles contre les attaques informatiques.
Les méthodes employées par les entreprises pour accomplir cette mission sont en train de connaître une évolution radicale.
Il est essentiel pour les responsables de la cybersécurité de se tenir au fait des tendances et des meilleures pratiques dans ce domaine afin de gérer efficacement les menaces et les dangers quotidiens auxquels l’entreprise est confrontée et dont la fréquence ne cesse de progresser, sans pour autant restreindre les ambitions de l’entreprise.
Le rapport sur les principales tendances dans le domaine de la cybersécurité pour 2024 de Gartner fait état de pressions croissantes, du fait de :
L’émergence de l’IA générative (GenAI) dont l’utilisation par le grand public se généralise
La persistance de l’écart entre l’offre et la demande de personnel qualifié spécialisé dans la sécurité
La croissance ininterrompue de l’adoption du cloud, qui modifie la composition des écosystèmes numériques
Les contraintes réglementaires croissantes et les contrôles gouvernementaux en matière de cybersécurité, de protection de la vie privée et de localisation des données
La décentralisation progressive des capacités numériques au sein des entreprises
Les difficultés liées à la gestion des risques de sécurité dans un environnement où les menaces ne cessent d’évoluer
Pour répondre à ces défis, les responsables de la cybersécurité s’efforcent de doter leurs services de capacités agiles et réactives. Le rapport sur les tendances de 2024 montre que leurs actions et priorités sont axées sur neuf pratiques, capacités techniques et réformes structurelles, chacune aidant les responsables de la cybersécurité à atteindre deux objectifs d’amélioration :
Les prestations fournies par les services de cybersécurité en exploitant les capacités de l’IA générative, en donnant la priorité aux programmes de sensibilisation aux comportements et à la culture de la sécurité, et en adoptant des mesures axées sur les résultats pour faciliter la prise de décision
Les responsables de la sécurité et de la gestion des risques ont pour mission d’améliorer la résilience des entreprises dans un monde où les risques sont de plus en plus nombreux. Plusieurs facteurs étroitement liés les uns aux autres motivent cette orientation en faveur du renforcement de la résilience, notamment :
Les écosystèmes numériques continuent de se développer en raison de l’adoption croissante de l’informatique dématérialisée.
Les entreprises ancrent dans leurs habitudes les modalités de travail hybrides.
Le contexte technologique et les menaces continuent d’évoluer à mesure que de nouvelles capacités incitent les attaquants à redoubler d’ardeur.
Il n’est pas possible de remédier à toutes les vulnérabilités potentielles de l’entreprise, compte tenu de leur multiplication dans les environnements numériques d’aujourd’hui. Parmi les ressources à protéger, citons :
Les installations
L’équipement
Le personnel
Les tiers
Les sous-traitants des processus métier
Les prestataires de services technologiques (tels que les services de cloud computing et de technologie de l’information).
La gestion et la communication des données relatives à la résilience impliquent l’ensemble de l’entreprise et deviennent de plus en plus difficiles compte tenu des réglementations et des attentes des clients. Le rapport sur les principales tendances en matière de cybersécurité pour 2024 de Gartner met en évidence quatre activités visant à renforcer la résilience.
La multiplication du nombre possible d’attaques numériques a exposé les entreprises à davantage de risques potentiels découlant de failles de technologies autogérées, ainsi que d’applications basées sur le cloud. Les modèles de cybersécurité axés sur l’application de correctifs et la sécurisation des systèmes logiciels physiques et autogérés ne sont pas assez complets pour répondre aux besoins des environnements d’aujourd’hui.
Approfondissez vos connaissances sur les menaces à la cybersécurité et sur la manière de les hiérarchiser, de les gérer et de les limiter.
Les attaques contre l’infrastructure du contrôle des identités sont courantes et le contrôle des identités est un élément clé pour les équipes de cybercriminalité. Pour ces raisons, entre autres, les responsables de la cybersécurité mettent l’accent sur la gestion des identités et des accès (IAM ou Identity and Access Management) plutôt que sur la sécurité des réseaux. Dans ce contexte, les pratiques des entreprises devront évoluer pour améliorer les habitudes de contrôle des identités, investir dans des formations IAM pour les équipes chargées des opérations de sécurité et faire évoluer l’infrastructure dédiée à ces données vers une architecture structurée (identity fabric).
Les partenaires tiers représentent une part importante et croissante du parc technologique des entreprises et ils sont exposés inéluctablement à des incidents de cybersécurité. Les responsables de la cybersécurité donnent donc la priorité aux investissements favorisant la résilience et aident les partenaires commerciaux à prendre des décisions relatives à la passation de contrats avec des tiers et au contrôle de ces contrats.
Alors que de plus en plus de nations appliquent des obligations en matière de protection de la confidentialité et des données et imposent des exigences spécifiques en fonction des localisations, les entreprises prévoyantes doivent repenser leurs processus de conformité, leurs pratiques en matière de migration et d’intégration des données, ainsi que l’architecture et le stockage de ces dernières.
Même si les responsables de la cybersécurité reconnaissent qu’il est absurde d’essayer de se protéger contre l’ensemble des risques, ils sont toujours contraints d’améliorer la sécurité sans entraver l’activité de l’entreprise ni dépenser des sommes exorbitantes. Le maintien d’un niveau de performance élevé et en constante amélioration est un objectif prioritaire.
Dans le même temps, les thèmes de l’exposition aux menaces distribuées et de la décentralisation croissante de la prise de décision soulèvent une question permanente : Qui est responsable de la cybersécurité ? La réponse est la suivante : l’ensemble des acteurs et intervenants. Cette responsabilité incombe encore principalement aux responsables de la cybersécurité. Cependant, étant donné la nature diffuse du risque, les conseils d’administration et les partenaires des divisions opérationnelles ont un rôle croissant à jouer pour s’assurer qu’ils partagent cette responsabilité, cette obligation de rendre des comptes et cette gouvernance.
Compte tenu de ces objectifs de renforcement des prestations dans un environnement à responsabilité distribuée, le rapport Gartner sur les principales tendances en matière de cybersécurité pour 2024 met en évidence cinq investissements qui promettent d’aider à répondre aux besoins de l’entreprise dans ce domaine en fonction de son appétence pour le risque. Cela comprend :
L’IA générative est en passe d’être incluse dans de nombreux services. Les responsables de la cybersécurité se préparent à une adoption et à une évolution rapides au sein de l’entreprise, tout comme dans le cadre des activités de cybersécurité proprement dites. Les opérations de sécurité et la sécurité des applications sont deux domaines particuliers dans lesquels les fournisseurs enrichissent leurs capacités à l’aide de l’IA générative. De nouvelles utilisations voient le jour régulièrement.
Incidence de l’IA générative sur la cybersécurité et rôle du RSSI
La sensibilisation aux cyberrisques s’est révélée inefficace pour réduire le nombre d’incidents de sécurité. Un programme de comportement et culture de sécurité (SBCP ou security behavior and culture program) conjugue des formations de sensibilisation et des simulations d’hameçonnage avec des méthodes visant à influencer positivement les comportements.
Les responsables de la cybersécurité sont de plus en plus amenés à exprimer concrètement la valeur des investissements dans ce domaine pour l’entreprise. Ils ont également besoin de stratégies pour expliquer les incidences sur la cybersécurité des évolutions de la stratégie de l’entreprise. La prise de décision opérationnelle est considérée comme un moyen d’y parvenir.
Le transfert continu des actifs technologiques des services informatiques centraux vers les services commerciaux bouscule les modèles opérationnels traditionnels en matière de cybersécurité. Les responsables de la cybersécurité réagissent en faisant évoluer leurs modèles de fonctionnement, notamment en formant les détenteurs de ressources et en leur donnant les connaissances et les processus dont ils ont besoin pour gérer localement leurs ressources.
La pénurie mondiale de personnel qualifié en cybersécurité est un problème récurrent qui oblige les responsables de la cybersécurité à remodeler leurs équipes en assurant la reconversion des collaborateurs déjà en poste, y compris dans des compétences « adjacentes », et en recrutant de nouveaux profils, dont certains mettent l’accent sur les compétences non techniques.
Rejoignez vos pairs pour assister à des conférences Gartner où vous découvrirez les dernières informations pertinentes.
Les clients de Gartner : Connectez-vous pour obtenir un ensemble complet d’informations et d’outils exploitables sur la cybersécurité.
La cybersécurité est mise à mal en raison de l’absence de contrôles adéquats. Aucune entreprise ne peut être protégée à 100 %. Les équipes chargées de la cybersécurité doivent décider où, quand et de quelle manière investir dans les contrôles informatiques et la cyberdéfense. Pour ce faire, évaluez vos capacités dans ce domaine et identifiez les lacunes à corriger et les priorités à cibler.
Ne négligez pas le facteur humain. Les cybercriminels sont devenus des experts en manipulation psychosociale, ce qui leur permet de piéger les employés. Il est essentiel de s’assurer que les employés disposent des informations et du savoir-faire nécessaires pour se défendre contre les attaques.
Les responsables de la cybersécurité sont en proie à l’épuisement professionnel. Voici pourquoi
La question n’est pas de savoir quelle somme dépenser, mais plutôt quel niveau de protection votre entreprise souhaite mettre en place en fonction de sa propension au risque.
Pour y parvenir, faites appel à un processus de prise de décision opérationnelle et appliquez-le aux mesures de contrôle de chaque menace. Par exemple, en cas d’attaque par ransomware, une entreprise dispose de trois mesures de contrôle essentielles : sauvegarde et restauration, continuité des activités et formation aux techniques d’hameçonnage. Les méthodes de prise de décision opérationnelle de ces trois mesures traduisent le degré de protection de l’entreprise et ce que cela lui coûte.
Adoptez une approche d’optimisation des coûts pour évaluer le coût (investissement), la valeur (bénéfice) et le niveau de risque géré pour chaque mesure de contrôle.
Les 3 principales priorités des responsables de la gestion des risques d’entreprise en 2024
La situation actuelle est marquée par plusieurs évolutions majeures :
Complexité croissante des réseaux, des infrastructures et des architectures
La sophistication croissante des menaces et une détection insuffisante des menaces
Vulnérabilités des prestataires tiers
Retard accumulé dans le domaine de la cybersécurité
Systèmes cyber-physiques
Incidence de l’IA générative sur la cybersécurité et rôle du RSSI