Aspects décisifs pour une cybersécurité optimale en 2024

Il est évident que l’usage du Cloud va encore plus s’intensifier pour un très grand nombre d’entreprises (presque toutes). Celles-ci attendent de vraies solutions souveraines qui répondent aux règlementations et à leurs exigences, surtout dans un contexte de “SaaSification” massif des infrastructures et services. Le besoin de contrôle se fait également de plus en plus sentir.

Comment sécuriser mes accès ?

Comment observer ce qu’il se passe dans mes environnements ?

Comment maitriser les coûts ?

Ces trois points sont intéressants, car pour y répondre correctement, il faut une grande flexibilité et la capacité à simplifier au maximum l’accès des entreprises à leurs ressources, et ce de façon instantanée. Dans ce contexte, beaucoup plus d’entreprises ayant les moyens financiers et humains vont réinternaliser leur cloud, en recrutant des experts internes, dans le but de construire et maintenir leur propre cloud privé.

Le but ? Réduire les coûts de fonctionnement, avoir un contrôle total de son environnement tout en étant réactif.

IAG (Gestions des Identités)

Un autre facteur très important en 2024 est la gestion des accès des prestataires et des partenaires.

Les entreprises sont moins enclines à laisser des entreprises tierces (voir même leurs employés) accéder à leurs ressources H24 et souhaitent contrôler les actions de ces derniers sur le système. En effet, ces droits d’accès ne sont pas anodins car ils impactent généralement l’accès à plusieurs autres domaines tels que l’accès à des lieux physiques, à des machines et des comptes avec ou sans privilèges, mais aussi à certains applicatifs, avec toutes les répercussions négatives que cela peut avoir :

Erreurs de saisies

Lenteur et rallongement des délais de traitement

Surcharge

Un trop grand nombre de personnes agissant sur les droits d’accès

etc.

Il y’a donc des enjeux énormes en termes de sécurité, de simplicité d’utilisation et d’optimisation des coûts dans la phase de déploiement d’un Cloud privé interne, que les entreprises devront relever.

OT et IA

Nous sommes en ce moment à l’ère de l’IA générative qui brasse un nombre incalculable de données importantes. De plus en plus d’éditeurs de solutions de cybersécurité l’utilisent pour détecter les menaces, les vulnérabilités, attaques Zero day, etc. surtout dans les environnements très délicats des OT, où la réponse aux incidents peut s’avérer risquée.

En effet, cette capacité est à double tranchant car cela implique un total accès de l’IA à l’ensemble du système. De plus, le volume de plus en plus croissant de données qui seront traités dans les prochaines années à venir, tend à diminuer (voire exclure ?) de facto l’intervention humaine. Il faut donc s’assurer de bien protéger ce qui relève du sensible et quelles données peuvent être effectivement exfiltrables.

Quelles sont les éléments critiques de l’ensemble de mon SI? Est-ce que le comportement de cet utilisateur précis est normal, ou devrais-je y prêter plus d’attention ? Autant de questions auxquelles il faudrait apporter une attention particulière.

La législation et son impact sur la technologie

Au niveau européen, on constate une volonté de plus en plus croissante des institutions à réguler les nouvelles technologies et à maitriser leurs impacts sociétaux, géopolitiques et économiques, d’autant plus qu’elles peuvent être détournées à des fins malveillantes.

Se conformer à la législation nécessite un accompagnement : quelle(s) solution(s) peu(ven)t m’accompagner pour être conforme à DORA ? IEC 62443 ? NIS2 ? AI Act (bientôt) Et sur quel périmètre ? Comment prouver que j’ai mis en place les contrôles donnant réellement les moyens de réduire les risques qui s’appliquent à mon industrie ou aux données que je manipule ?

Il est de plus en plus important pour les décideurs en cybersécurité de se faire accompagner sur ce chemin avec des réponses concrètes et une connaissance approfondie de cet environnement règlementaire pour réduire drastiquement le temps nécessaire au retour sur investissement promis par les solutions qu’ils déploient pour résoudre leurs problèmes.

L’IaC (Infrastructure as Code) et l’automatisation

Avec la migration vers le cloud et des infrastructures de plus en plus dynamiques, les notions d’Infrastructure as Code (IaC) pénètrent de plus en plus toutes les champs d’actions des DSIs. Des outils comme Ansible, Terraform, les méthodologies DevOps, deviennent de plus en plus importantes.

Cependant, toutes ces technologies s’appuient de fait sur une relation de confiance de machine à machine. Or, une machine peut être compromise, un processus peut dérailler par mauvaise configuration. En 2024, la sécurisation de toute la chaine d’intégration/déploiement continu (CI/CD) est une priorité majeure pour les décideurs afin de s’assurer que les développeurs de solutions conservent leur vélocité et leur efficacité opérationnelle, tout en manipulant les données de manière sécurisée, et dans des conditions maîtrisées, n’exposant pas la société à des vulnérabilités supplémentaires.

Retrouver toutes les actualités de Wallix dans l’espace Wallix Community.

Au sujet de l'auteur
Damien Bancal (damienbancal.fr) est un expert internationalement reconnu en cybersécurité. Il a fondé le projet Zataz en 1989. ZATAZ.com est devenu une référence incontournable en matière d'information sur la sécurité informatique et les cybermenaces pour le grand public. Avec plus de 30 ans d'expérience, Damien Bancal s'est imposé comme une figure majeure dans ce domaine, contribuant à la sensibilisation et à la protection des internautes contre les cyberattaques. Sa carrière est marquée par une forte implication dans l'éducation à la cybersécurité, notamment à travers des conférences et des publications spécialisées. Il est l'auteur de plusieurs ouvrages (17) et articles (plusieurs centaines : 01net, Le Monde, France Info, Etc.) qui explorent les divers aspects du piratage informatique et de la protection des données. Il a remporté le prix spécial du livre du FIC/InCyber 2022. Finaliste 2023 du 1er CTF Social Engineering Nord Américain. Vainqueur du CTF Social Engineering 2024 du HackFest 2024 (Canada). Damien Bancal a également été largement reconnu par la presse internationale dont le New York Times, qui souligne non seulement son expertise mais aussi son parcours inspirant. Par exemple, un portrait de La Voix du Nord le décrit comme "Monsieur Cybersécurité", soulignant son influence et son rôle essentiel dans ce domaine. Enfin, il figure parmi les personnalités les plus influentes dans la cybersécurité, comme le souligne Le Big Data, et a été classé parmi les 500 personnalités tech les plus influentes en 2023 selon Tyto PR. Chroniqueur TV et Radio (France Info, M6, RTL, Medi1, Etc.) Volontaires de la réserve citoyenne - Gendarmerie Nationale et de l'Éducation Nationale. Médaillé de la DefNat (Marine Nationale) et de la MSV (Gendarmerie Nationale). Entrepreneur, il a lancé en 2022 la société veillezataz.com.

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.