Dans des environnements informatiques hybrides et en perpétuelle évolution, le métier de RSSI se complexifie. Avec la multiplication des cyberattaques, le RSSI doit sécuriser l’ensemble du réseau et des terminaux, fixes et mobiles, personnels comme professionnels, gérer les droits d’accès spécifiques mais aussi protéger les données stockées localement comme celles dans le cloud. Le tout en respectant les législations en vigueur.
De nouvelles menaces vont émerger, que ce soit au niveau technologique, politique, juridique ou humain… mais elles peuvent aussi être vues comme des opportunités à saisir pour améliorer les opérations et accroître le chiffre d’affaires de votre entreprise.
Voici les 7 grandes opportunités à saisir pour les RSSI.
1. La prise de conscience du risque
Suite aux multiples cyber-attaques qui ont marqué les années précédentes, la prise de conscience du risque par les chefs d’entreprise a considérablement augmenté. Toutefois, les investissements en cybersécurité sont restés frileux, que ce soit en termes de recrutement de talents, de souscription à des services de cybersécurité ou d’achat de solutions dédiées.
Le Règlement Général sur la Protection des Données (RGPD), entré en vigueur en mai 2018, change la donne. En effet, pour la première fois, il a quantifié le risque lié à une cyberattaque en formalisant une sanction à l’encontre des entreprises non conformes, équivalent à une amende de 4% de leur chiffre d’affaires mondial. Un montant considérable, qui incite les différents acteurs à remettre en question leur stratégie de sécurité.
Cette nouvelle réglementation doit être vue comme une opportunité pour repenser votre stratégie de gestion de données. Si ce n’est pas déjà fait, vous devez obtenir une vue holistique des données collectées, depuis vos terminaux jusqu’au cloud et vous préoccuper de l’intégralité de leur cycle de vie. Si vous êtes un créateur d’applications, vous devez également adopter une démarche SecDevOps afin d’implémenter la sécurité dès le début de leur développement pour éviter toute faille a posteriori. Vous devez aussi consolider votre plan de réponse en cas d’incident, afin d’être préparés au mieux.
Les cyber-menaces sont toujours présentes : l’institut Forrester estime que d’ici un an, un botnet malveillant serait en capacité de dérober plusieurs millions de dollars aux entreprises. Il est donc encore temps de réagir. En savoir plus.
2. Le besoin d’experts qualifiés
Les entreprises ont besoin plus que jamais d’experts en cybersécurité. Tandis que les écoles et instituts sont en train de développer leurs programmes de formation dans ce domaine, les services RH des entreprises doivent repenser leurs méthodes de recrutement et de rétention des talents. Ils élargiront ainsi leurs horizons en recrutant des profils nouveaux, comme des femmes par exemple – Forrester estime en effet qu’elles représenteront bientôt 20% des experts dans ce domaine.
Les techniques d’attaques ainsi que les technologies pour s’en prémunir évoluent continuellement. Dans les prochaines années, les tâches les plus simples seront automatisées grâce au machine learning ; qui permettra notamment de gérer les configurations spécifiques, les analyses rétrospectives, la détection proactive des menaces, et la gestion de performance du réseau. Ainsi, les experts auront plus de temps à consacrer aux missions à forte valeur ajoutée, qui comprendront plus que jamais la gestion de l’ensemble du cycle de vie de la menace.
Les équipes de cybersécurité devront également monter en compétences sur les nouvelles spécificités du secteur, envisager des solutions holistiques, basées sur les résultats, mais aussi, si besoin, solliciter des experts tiers. En savoir plus sur les formations Cisco NetAcad, les prestations de service Cisco, et l’équipe de Threat Intelligence Cisco Talos.
3. La vulnérabilité des terminaux mobiles
La multiplication des appareils connectés, notamment avec le développement de l’internet des objets (IoT), a fait grandir le nombre de menaces qui pèsent sur les réseaux informatiques. Les pirates informatiques exploitent les failles de sécurité dans le paramétrage des terminaux, dans la gestion laxiste des utilisateurs, mais aussi les différents capteurs par le biais de la falsification de signaux.
Dans la sphère professionnelle, la tendance du Bring Your Own Device (BYOD) est toujours d’actualité, avec des terminaux mobiles qui ne respectent pas toujours les exigences requises en termes de cybersécurité. Cela constitue de réels défis pour les RSSI car la menace peut venir de la technologie mais aussi de l’humain.
C’est alors l’occasion de repenser votre stratégie de sécurité en vous concentrant sur la protection du réseau en lui-même, sur lequel vous avez davantage la main. Des solutions de cybersécurité peuvent être implémentées pour avoir une protection optimale de tous vos appareils et détecter les anomalies sur le réseau, comme Cisco Umbrella. Vous pouvez aussi optimiser la gestion des droits d’accès et l’implémentation d’authentification à plusieurs facteurs, tout en sensibilisant l’ensemble de vos collaborateurs. En savoir plus.
4. La complexité de la migration des données
Les données sont la clé de toute activité. Dans un contexte de transformation numérique des entreprises, leur migration peut parfois être problématique. En effet, les données sont présentes dans des formats différents, au sein d’outils différents, auprès d’équipes différentes.
Les équipes informatiques devront alors travailler de pair avec l’ensemble des services qui collectent et traitent des données, notamment les plus sensibles. Votre attention doit se porter tout particulièrement sur la prévention de la perte de données, la capacité à enquêter et classifier la sensibilité des données, le cryptage des données, mais aussi – et surtout – la gestion des clés.
De nouveaux services de KMaaS (Key Management as a Service) émergent, afin de proposer des services tiers tout-en-un pour faciliter vos projets de migration de données au sein d’environnements hybrides. Ils seront encore plus nombreux dans les années à venir, pour vous permettre d’être en conformité avec la législation en termes de chiffrement des données. En savoir plus.
5. Le règne du pseudo-anonymat
Dans les prochaines années, il ne sera plus possible d’être anonyme dans le monde numérique – excepté peut-être sur le dark web. En effet, les autorités voudront avoir accès aux informations personnelles des individus en cas d’extrême nécessité (catastrophes naturelles ou humaines, lutte anti-terroriste, etc.).
Le RGPD a démontré la nécessité de protéger les données personnelles identifiables. IDC estime que, d’ici quelques années, une grande firme pourrait être sanctionnée faute de n’avoir pas respecté à la lettre les consignes.
En tant qu’entreprise, ce pseudo-anonymat vous permettra de ne pas posséder et gérer des informations identifiables tout en ayant la possibilité d’exploiter des données pour les analyser. Pour ce faire, il faudra faire évoluer les services d’identification et d’authentification pour qu’ils ne nuisent pas à l’utilisateur final ; tout en respectant le RGPD. Ces données pourront alors nourrir les algorithmes d’intelligence artificielle, de machine learning, d’analytics et de threat intelligence, vous permettant d’être plus performant. En savoir plus.
6. Le développement de l’informatique quantique
Les capacités et performances des équipements informatiques évoluent au fil du temps, rendant ainsi le matériel rapidement obsolète. C’est pourquoi s’est développée depuis quelques années l’informatique quantique.
Les ordinateurs quantiques réalisent leurs calculs non plus avec des bits mais avec des qbits, ce qui les rend beaucoup plus performants. Ils peuvent ainsi résoudre des problèmes insolvables par des ordinateurs classiques et décrypter des clés de chiffrement encore plus rapidement. Ces super-calculateurs représentent donc une menace certaine pour les algorithmes classiques.
Les pirates informatiques saisiront cette nouvelle technologie, ainsi que l’intelligence artificielle et le machine learning, pour les utiliser à mauvais escient.
Pour vous en prémunir, vous pouvez d’ores et déjà envisager une segmentation du réseau, en isolant les ressources les plus critiques. Vos équipes SecOps devront également travailler de pair avec les autorités et les fournisseurs certifiés dans la gestion des clés.
7. La grande vigilance des instances gouvernementales
Les prochaines guerres politiques auront lieu en ligne. Certains Etats, comme la Chine ou la Corée du Nord, ont déjà pris les devants, en bloquant l’accès à leur réseau internet (et leurs télécommunications) au monde extérieur. Certains instituts de recherche comme IDC ou Forrester envisagent même dans les années à venir la possibilité que les Nations Unies sanctionnent certains pays en réalisant un blocus, pouvant causer des conséquences dévastatrices sur leur économie.
C’est pourquoi les gouvernements sont de plus en plus vigilants quant à la cybersécurité. La leur, mais également celle des entreprises stratégiques, comme celles d’utilité publique ou les organismes d’importance vitale (OIV). Elles ont des consignes très strictes à respecter afin de se protéger contre ces cyber-menaces politiques.
Toutefois, les entreprises françaises de toute taille sont concernées. En effet, en tant que RSSI, il vous faut vous entretenir dès maintenant avec votre service juridique afin d’envisager la procédure à suivre en cas d’un éventuel blocus d’Internet, les modifications à réaliser en cas de panne d’électricité, mais aussi la connaissance des lois dans les pays dans lesquels votre entreprise est implantée. Mieux vaut prévenir que guérir. En savoir plus.
Vous avez désormais toutes les clés pour anticiper les menaces et les faire évoluer en opportunités, afin de protéger au mieux votre entreprise mais aussi de gagner des parts de marché sur vos concurrents. N’hésitez pas à nous contacter pour échanger sur ces sujets.
Pour en savoir plus sur les solutions de sécurité Cisco.