Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Prédictions : l’IT en 2018

décembre 2017 par William Culbert, Directeur Commercial Europe du Sud de Bomgar

Nouvelles technologies, cloud, intelligence artificielle, objets connectés, budgets de l’IT et sécurité informatique… Dans sa tribune, William Culbert, directeur commercial Europe du Sud de Bomgar, éditeur spécialiste des accès sécurisés aux systèmes IT des entreprises, répond aux questions qui préoccupent les DSI pour leur stratégie de 2018.

Quelles sont les principales menaces pour leur sécurité auxquelles les entreprises seront confrontées en 2018 : piratage, pénurie de talents spécialistes de la cybersécurité ou comportement négligent d’utilisateurs créant des brèches de sécurité ? Qu’est-ce qui rend cette menace si sérieuse ?

Les professionnels de la sécurité tendent à se focaliser sur ce qui fait la une ou sur la prochaine grande innovation, telle que la façon dont l’IA sera le prochain outil de sécurité, par exemple. Mais les hackers font tomber les barrières de protection avec des moyens simples. Les attaques n’atteignent que rarement le niveau de sophistication que l’on imagine. Les entreprises peinent à instaurer des mesures de sécurité utiles qui aident les gens à faire leur travail, tout en se préservant des mauvais comportements des utilisateurs. La pénurie de talents spécialistes de la cybersécurité devient également une vraie problématique, sans qu’aucune réponse simple ne puisse être trouvée sinon de compter davantage sur les logiciels de sécurité.

L’Internet des objets devient-il plus ou moins sûr au gré de l’augmentation de la taille du marché et de sa portée ? Les entreprises prennent-elles les mesures nécessaires pour sécuriser les accès ?

L’IoT va demeurer problématique à mesure que les menaces s’étendent et se multiplient. Même si les personnes sont de plus en plus sensibilisées aux risques de sécurité et que les développeurs s’efforcent de sécuriser les connexions, dans de nombreux cas, la sécurité est négligée ou ajoutée à la dernière minute. Quand un botnet survient, comme le botnet Reaper, on n’a aucune idée de sa taille, de ses motivations, ou de ce qui sera affecté. Les objets tels que les jouets connectés et la toute dernière innovation à la mode rendent ce scénario encore plus compliqué.

A quels services ou technologies de sécurité doit-on donner la priorité dans les budgets IT en 2018 ?

Vous ne pouvez évoquer les priorités qu’après avoir effectué une évaluation des risques, des brèches et des vecteurs d’attaque potentiels. Plutôt que de courir après la dernière nouveauté, les entreprises devraient se focaliser sur les bonnes pratiques liées aux identifiants et aux contrôles d’accès.

Pouvez-vous nous citer une technologie trop jeune qui ne mérite pas l’attention ?
L’IA a sa place dans l’exploration des données, pour faire du sens des faux positifs, et pour faire émerger à la surface des alertes signifiantes encourageant à agir. Je pense que l’IA comptera à l’avenir, mais ce peut être une distraction. D’autres technologies prédominent sur l’IA pour m’aider à étoffer ma connaissance des menaces.

L’adoption du cloud est-elle encore pénalisée par les préoccupations de sécurité ? Pourquoi ou pourquoi pas ?

La croissance du cloud dépend du type de système présent dans le cloud. De nombreuses entreprises rechignent à placer leurs mots de passe et identifiants dans le cloud, mais de nombreux autres services de sécurité mobilisant des données moins stratégiques migrent dans le cloud. Nous avons encore du temps devant nous avant que tout ne soit migré dans le cloud.

Qu’est-ce que les avancées technologiques signifient pour l’avenir du travail et l’avenir des opérations IT ?

Nous allons assister à une évolution du fournisseur vers un prestataire de services de gestion de la sécurité. De plus en plus d’entreprises cherchent à externaliser leurs procédures d’acquisition et de gestion des solutions de sécurité, et ces prestataires peuvent veiller à ce que les bons outils et technologies soient en place pour diminuer les menaces internes, contrôler les accès et réduire les vecteurs de menaces externes.


Voir les articles précédents

    

Voir les articles suivants