Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Cisco présente les 4 tendances cybersécurité dans ce nouveau monde du travail

octobre 2020 par Cisco

Depuis la pandémie, le travail des RSSI a été bouleversé et leurs plans de continuité des activités, pensés avec ou sans le télétravail, ont été mis à rude épreuve. La capacité à réagir rapidement à une situation de crise est donc devenue une norme de planification sur du long terme pour les entreprises. Et alors que les cyberattaquants cherchent à capitaliser sur les vecteurs de menaces exacerbés par la pandémie, la sécurité se trouve au cœur des priorités.

« Dans ce contexte de pandémie, les entreprises s’engagent de plus en plus dans la transformation numérique et les RSSI jouent un rôle clé dans cette stratégie pour leur permettre de continuer à fonctionner et de se développer en toute sécurité. Ils font face à de nombreux défis, et l’hybridation du poste de travail les a obligés à reconsidérer leur approche de la sécurité. » explique Bruno Caille, Head of Specialist de Cisco France

Voici donc 4 tendances sécurité que les RSSI doivent prendre en compte pour la suite :

Un avenir sans mot de passe : Les mots de passe sont à la fois la pierre angulaire et le talon d’Achille de la sécurité. Les mots de passe sont difficiles à mémoriser, à faire tourner et à conserver, une personne moyenne ayant 191 mots de passe. Les mots de passe sont également facilement compromis, puisque 81 % des violations impliquent des informations d’identification volées ou faibles, selon le Rapport d’enquête 2020 sur les compromissions de données (DBIR) de Verizon. De plus, la réinitialisation des mots de passe engendre des coûts annexes pour les organisations.

Or, l’évolution technologique a amené la biométrie à se rendre quasi omniprésente pour les utilisateurs et les entreprises. Ces dernières ont ainsi commencé à explorer ce à quoi ressemblera un monde sans mot de passe pour assurer la sécurité de leurs utilisateurs et de leurs données. Après 60 ans d’utilisation du mot de passe, le changement ne sera pas facile à imposer mais il devient crucial de créer des systèmes faciles à utiliser et difficiles à compromettre.

Collaborer, mais pas contrôler : Dans de nombreuses organisations, l’approche traditionnelle en matière de sécurité consiste à émettre des instructions et établir des règles. Les derniers mois ont cependant fait évoluer ce schéma, la collaboration étant devenue le mot d’ordre. Alors que les collaborateurs travaillent de manière plus indépendante et plus rapide, les équipes de sécurité doivent s’assurer que les contrôles de sécurité mis en œuvre soient faciles à utiliser.
Ce contrôle coûte de l’argent pour les entreprises alors même que les utilisateurs prennent de plus en plus le contrôle par eux-mêmes. Ainsi, les RSSI sont dorénavant appelés à se poser de plus en plus de questions telles que : Que devons-nous absolument contrôler ? De quoi pouvons-nous compter sur les utilisateurs pour prendre soin ? Que pouvons-nous faire respecter et que devons-nous faire respecter ?

Le travail à distance sécurisé accéléré : Le télétravail n’est pas récent, mais son adoption s’est accélérée dans les organisations plus frileuses auparavant. Pendant la pandémie, a été constatée une augmentation du nombre d’authentifications par mois, et cela du fait du télétravail massif, qui devrait d’ailleurs se confirmer sur la durée. Comme l’a montré l’enquête « Les collaborateurs de demain » de Cisco, le travail à distance est là pour perdurer, bien que ce soit sous la forme de modèles de travail hybrides. Le confinement a permis de mettre en place les bases de la sécurité, la suite permettra quant à elle de forger une vision stratégique de la sécurisation dans le futur.

IA, Machine Learning et Zero Trust : Dans une approche de sécurité traditionnelle, la confiance est basée uniquement sur l’emplacement réseau d’où provient la demande d’accès. En revanche, l’approche Zero Trust est plus dynamique et flexible, et est établie pour chaque demande d’accès, quelle que soit sa provenance. La sécurisation de l’accès est donc créée à travers les applications et les réseaux, et permet uniquement aux utilisateurs et appareils appropriés d’y accéder.

Davantage de facteurs d’authentification, l’ajout de chiffrement et le marquage des appareils connus et de confiance, rendent plus difficile pour les attaquants une collecte des informations dont ils ont besoin.




Voir les articles précédents

    

Voir les articles suivants