Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Les 9 prédictions de sécurité en entreprise de Ping Identity pour l’année 2022

janvier 2022 par Ping Identity

A quoi devons-nous nous attendre durant cette nouvelle année en matière de cybersécurité ?

Que nous réserve l’année 2022 en matière de cybersécurité en entreprise ? Ping Identity, le fournisseur de solutions d’identité intelligentes pour entreprise, nous partage ses prédictions pour la nouvelle année.

1. La cybersécurité devient un enjeu RSE : Alors que nos vies deviennent de plus en plus digitalisées et que les contrôles numériques et physiques entrent en collision, l’investissement dans la sécurité pour préserver la société sera reconnu comme la 4e responsabilité ESG (environnement, social et gouvernance) pour les entreprises. Les violations de données ont plus que des implications technologiques, car les perturbations affectent la société, faisant de la cybersécurité une mesure clé du pilier social.

2. L’authentification multifacteurs va devenir une demande mondiale : Dans la guerre actuelle contre le paysage mondial des menaces, l’authentification multifacteurs (AMF) va devenir obligatoire partout pour sécuriser les connexions, non seulement aux États-Unis, mais dans le monde entier.

3. Tsunami de Bots malveillants : Les bots envahissent les systèmes de contact avec les clients et nous devrons exploiter l’IA et le machine learning pour détecter et protéger les bots qui se font passer pour des humains lorsqu’ils créent ou tentent de prendre le contrôle de comptes.

4. L’accent est mis sur l’autorisation : Sous l’impulsion du Zero Trust, l’accent mis pendant une décennie sur l’authentification commence à se déplacer vers l’autorisation. L’identité ne se limite pas à s’assurer que l’on parle à la bonne personne, il s’agit d’autoriser l’accès approprié.

5. L’essor des portefeuilles numériques : Les utilisateurs commenceront à stocker sur leur téléphone des données vérifiées les concernant, comme leur identité réelle via des pièces d’identité délivrées par les pouvoirs publics dans des portefeuilles numériques tels que ceux fournis par Apple et Google. Mais cela ne s’arrêtera pas aux vraies identités, et s’étendra à toutes sortes d’autres données d’identité partagées avec l’utilisateur pour une meilleure confidentialité et un meilleur contrôle par l’individu.

6. Attaques sur les APIs Shadow et zombie : On prévoit que plus de 90 % des attaques porteront sur les API en 2022. Pour les entreprises qui ne disposent pas d’une gouvernance, de contrôles et de pratiques de sécurité bien établis en matière d’API, ces dernières deviendront le maillon faible.

7. Convergence des technologies de l’information et des technologies opérationnelles : Les technologies de l’information et les technologies opérationnelles physiques entrent en collision et les équipes informatiques assument la responsabilité de la sécurité des technologies opérationnelles. Il en résultera un besoin d’interopérabilité entre les technologies de l’information et les technologies opérationnelles au départ, et finalement une convergence de technologies redondantes pour contrôler qui peut physiquement entrer dans le bâtiment et qui peut accéder aux applications.

8. L’ascension du CISO : Les conseils d’administration des entreprises se soucient des cyberrisques, de sorte que les responsables de l’identité rendront compte directement au CISO, et que ce dernier rendra compte au conseil d’administration. Gartner prévoit que 40 % des conseils d’administration auront un comité dédié à la cybersécurité d’ici 2025.

9. L’identité se concentre sur l’expérience : L’accent sera mis non plus sur le modèle de déploiement (par exemple, le cloud) en tant que facteur de rapidité, mais sur l’orchestration sans code et à faible code, qui permet à la fois la rapidité et l’agilité d’expériences extraordinaires pour l’utilisateur final.


Voir les articles précédents

    

Voir les articles suivants