La pénurie mondiale de puces entraînera une réévaluation de la sécurité reposant sur des composants matériels
Avec la pandémie, les entreprises se sont ruées sur les pare-feu afin de protéger leurs réseaux à mesure que leurs infrastructures se développaient. L’impact de la pénurie mondiale de puces continuera à se faire sentir jusqu’en 2022 et questionnera la dépendance toujours bien ancrée des entreprises vis-à-vis du matériel.
La sécurité est un enjeu urgent qui ne peut attendre que les fournisseurs de matériel livrent les appliances, parfois avec un retard de plus de six mois. À l’inverse, les fonctions de sécurité basées sur le Cloud sont les plus à même de réduire la dépendance matérielle des entreprises. Pour en tirer le meilleur, les entreprises devront adapter des approches en place depuis longtemps et privilégier la sécurité des environnements multi-cloud par rapport à celle des périmètres réseau.
Le travail hybride va bouleverser l’infrastructure informatique
La pandémie a changé la façon dont les employés conçoivent leurs vies familiale et professionnelle. En effet, la plupart des salariés choisissent désormais de travailler pour des entreprises qui leur permettent de télétravailler. De plus, les espaces de travail flexibles inciteront à investir dans des outils collaboratifs et des technologies sans fil aux côtés des technologies indépendantes du Cloud.
Alors que le travail hybride devient la « nouvelle norme », les entreprises accélèrent leurs transformations numériques pour garantir un accès rapide et sécurisé aux ressources Cloud qui leur sont désormais indispensables. L’élément central de cette modernisation des infrastructures sera l’adoption de services Cloud natifs prenant en charge l’accès aux applications depuis n’importe quel emplacement et de politiques et pratiques de sécurité qui protègent les données et les actifs dans le cadre d’une telle approche, tout en garantissant une bonne expérience utilisateur.
La lutte contre les ransomwares restera une priorité
Alors que les entreprises continueront de s’adapter au travail hybride et repenseront leur infrastructure informatique et leurs protocoles de sécurité, la menace des ransomwares restera élevée. Les attaques par ransomware seront toujours plus sophistiquées et perturbatrices et coûteront cher aux entreprises. Ces dernières devront donc mettre l’accent sur la prévention des attaques par ransomware et se focaliser sur leur redressement après une attaque pour protéger leurs données et leurs actifs et éviter tout risque pour la réputation de l’entreprise. Pour ce faire, elles auront recours à des outils anti-ransomware destinés à mettre les fichiers en quarantaine et à les analyser avant qu’ils ne soient livrés pour éviter les infections, ainsi qu’à un déchiffrement et une inspection des trafics chiffrés pour limiter les risques d’infection. Avoir une certaine visibilité sur l’ensemble du trafic de données deviendra primordial dans la lutte contre les ransomwares.
La stratégie Zero Trust devra être plus clairement définie
L’existence de définitions contradictoires du modèle Zero Trust et la confusion autour de sa signification réelle entravent l’adoption de politiques plus sûres et plus judicieuses. Malgré tout, en réponse à la menace persistante des ransomwares et d’autres cybermenaces, les gouvernements devront favoriser le déploiement et l’adoption de la stratégie Zero Trust.
Par conséquent, appréhender le modèle Zero Trust dans son ensemble est nécessaire pour tirer parti de ses avantages, car les entreprises séduites par l’engouement autour de Zero Trust sans pour autant l’avoir pleinement compris resteront vulnérables aux cyberattaques. Les fournisseurs de technologies se doivent d’aider les entreprises à comprendre le concept de tolérance au risque dans le cadre du modèle Zero Trust et la nécessité de lever la confiance implicite qui s’est installée et a grandi au sein des réseaux depuis leur mise en place. Sans diminution effective de cette confiance, Zero Trust n’est qu’un autre moyen pour autrui d’accéder aux données de l’entreprise.
Les requêtes instantanées et en temps réel stimuleront la 5G et l’Edge Computing
Les services IoT nécessitant un échange de données « instantané » et « en temps réel » mettront la 5G au défi. Les problèmes de latence seront résolus de diverses manières, notamment grâce à l’Edge Computing qui rapproche les applications des utilisateurs finaux et permet à la 5G de traiter les charges de travail au plus près des utilisateurs.
Tout comme les utilisateurs qui accèdent à des appareils et à des applications de n’importe où exigent une sécurité et un accès au plus près d’eux, les applications de machine à machine exigeront que toutes les connexions soient inspectées et protégées pour garantir un accès sécurisé pour toutes les entités. La 5G encourage le modèle Cloud, car les appareils n’ont pas besoin de se connecter à une seule partie du Cloud ou à un seul centre de données pour accéder aux applications mais peuvent se connecter à plusieurs valeurs d’applications.
L’automatisation deviendra plus performante grâce à l’IA et à l’apprentissage automatique, mais restera controversée
L’intelligence artificielle et l’apprentissage automatique aideront à détecter des menaces toujours plus sophistiquées et à y répondre, notamment grâce à l’automatisation des processus et à l’aide à la prise de décision, mais l’absence de délimitations claires de certaines applications en matière de vie privée risque de mécontenter l’opinion publique.
Le débat sur l’IA et l’apprentissage automatique continuera de mettre en évidence les problématiques de protection de la vie privée que soulèvent des technologies telles que la reconnaissance faciale. Il conviendra d’apporter des précisions sur la façon dont la vie privée des utilisateurs est protégée, faute de quoi la généralisation de ces technologies risque d’être compromise à l’avenir.
L’orchestration des charges de travail deviendra une priorité
L’orchestration des charges de travail dans le Cloud, la périphérie et les centres de données sera essentielle, car elles suivront les utilisateurs à travers ces espaces. Les entreprises auront davantage conscience de la nécessité de protéger les données des charges de travail lorsque ces dernières transitent dans les environnements Cloud. Les contrôles de sécurité doivent être centrés sur la charge de travail et non couplés à la plate-forme Cloud, tandis que les implémentations multi-cloud nécessiteront des modèles de gouvernance pour déterminer qui peut accéder à quoi et où les données peuvent être déplacées. Les stratégies multi-fournisseurs indépendantes du Cloud requerront des politiques de sécurité claires.
Les entreprises se focaliseront davantage sur Internet et moins sur leur réseau interne
Les réseaux d’entreprise continueront à perdre en importance à mesure qu’Internet deviendra l’élément clé de la cohésion au sein des entreprises. La tendance au télétravail et le passage aux services Cloud à plus grande échelle alimenteront la demande de connectivité en tant que service face aux besoins d’une sécurité renforcée, d’une expérience utilisateur améliorée et d’un contrôle accru.
Alors que les entreprises s’orientent vers la connectivité en tant que service, les technologies de sécurité en tant que service fourniront des fonctions de sécurité avancées à partir du Cloud afin de simplifier les infrastructures informatiques tout en appliquant des politiques d’accès de manière uniforme, indépendamment de l’endroit où les utilisateurs se connectent.
L’OT (Operational Technology) devra être modernisée
Face à l’élargissement des surfaces d’attaque, la modernisation de l’OT en matière de sécurité est en retard par rapport à l’IT. Désormais, l’OT représente un risque pour l’IT et devra être modernisée si les entreprises veulent limiter les risques menaçant la continuité de leurs activités.
Les violations de sécurité coûtent cher aux entreprises et mettent leurs chaînes de production en péril tout en portant atteinte à leur réputation. Les fabricants d’équipements OT doivent se tenir prêts à sécuriser leurs produits, à tester leur sécurité en continu et à attester de la qualité des produits finis en matière de sécurité lorsqu’ils entrent dans les lignes de production et autres environnements. À mesure qu’elle se généralisera, cette stratégie de sécurité renforcée deviendra la meilleure pratique du secteur et un élément indispensable à prendre en compte lors de l’acquisition d’équipement.
La dette technique continuera de mettre les entreprises en danger
Les VPN, bureaux à distance, serveurs intermédiaires et autres solutions mises en oeuvre à la hâte pour répondre aux nouveaux besoins en connectivité des collaborateurs en télétravail font courir des risques supplémentaires aux infrastructures informatiques des entreprises. Ces solutions mises en place rapidement sont bien utiles, mais peuvent vite poser problème si leur ajout n’est pas évalué au sein du parc informatique considéré dans son ensemble. La dette technique s’avère souvent difficile à rembourser, et les problèmes de sécurité qu’elle pose seront par conséquent plus nombreux, à moins que les entreprises ne réévaluent leur surface d’attaque et fassent le nécessaire pour se débarrasser des configurations en place et dangereuses.