theNet by CLOUDFLARE

Sécuriser l'avenir : rapport sur la préparation à la cybersécurité

Chapitre 4 : la préparation de la cybersécurité

Le panorama de la cybersécurité a changé. L'adoption de nouvelles technologies (comme l'IA générative) et l'utilisation croissante de ressources basées sur le cloud par les entreprises exposent les vulnérabilités de l'architecture de sécurité. Forrester et Gartner, deux publications spécialisées dans l'analyse sectorielle, s'accordent à dire que les tendances en matière d'utilisation de la technologie, associées à d'autres facteurs, pourraient exiger de nombreuses entreprises qu'elles mettent en œuvre des stratégies et des outils plus modernes pour assurer la préparation de leur cybersécurité.

Les responsables de la sécurité sont conscients de la nécessité d'évoluer et sont déterminés à mettre en œuvre de nouvelles fonctionnalités afin d'améliorer leur état de préparation. C'est une bonne nouvelle, car les recherches tendent à démontrer qu'il subsiste dans de nombreuses entreprises des lacunes critiques en matière de sécurité. Par exemple, près de 20 % des entreprises n'ont pas mis en place de fonctionnalités d'authentification multifacteur (MFA). La MFA est pourtant essentielle pour sécuriser l'accès aux ressources dans le cloud depuis n'importe où.

Fort heureusement, 80 % des responsables de la sécurité ont décidé de déployer des solutions Secure Access Service Edge (SASE) ; parmi ceux-ci seuls 4 % n'en sont qu'à un stade précoce ou n'ayant pas encore commencé.

De toute évidence, les responsables de la sécurité ont fait des technologies SASE une grande priorité. En réalité, selon l'enquête, 25 % des personnes interrogées déclarent que l'adoption d'une architecture SASE fait partie de leurs trois principales priorités.

Pourquoi le SASE est-il si important à la préparation de la cybersécurité ? Les responsables de la sécurité reconnaissent que la gestion de leur périmètre réseau s'est complexifiée suite à la migration d'un plus grand nombre d'applications et de données vers le cloud. Les solutions SASE peuvent contribuer à réduire la complexité en intégrant les services de connectivité réseau et les services de sécurité afin de proposer une architecture unifiée et distribuée à la périphérie du réseau.

La mise en œuvre d'un modèle Zero Trust constitue une autre priorité absolue dans les efforts de préparation. Le Zero Trust exige un contrôle strict de l'identité de chaque utilisateur et de chaque appareil qui tente d'accéder aux ressources d'un réseau privé, que ces utilisateurs et ces appareils se situent ou non au sein du périmètre réseau. Une approche Zero Trust est essentielle à la protection des applications et des données à l'heure où les entreprises sont de plus en plus nombreuses à adopter le travail hybride.

Le modèle Zero Trust et les outils d'accès réseau Zero Trust (Zero Trust Network Access, ZTNA) ont connu un essor considérable au sein des équipes de sécurité. Dans notre étude, les fonctionnalités ZTNA présentaient le taux d'adoption partielle le plus élevé parmi l'ensemble des solutions. Certes 40 % seulement des entreprises interrogées disposent de modèles Zero Trust matures, mais ces fonctionnalités finiront par atteindre un haut degré de mise en œuvre.

Dans les entreprises, le niveau d'avancement des mises en œuvre est à peu près le même pour les autres types d'outils dont les plateformes de protection des points de terminaison (EPP) et les solutions de chiffrement des données. Parmi les personnes interrogées, 40 % environ disposaient de déploiements bien établis.

La mise en œuvre de fonctionnalités de détection et de réponse étendues (XDR) accuse un certain retard. Les fonctionnalités XDR sont conçues pour améliorer les solutions plus traditionnelles en proposant une protection plus globale, dotée de fonctionnalités de détection et de réponse sur une multitude de sources de données. Les outils qui promettent d'unifier ou de simplifier la sécurité peuvent offrir des avantages déterminants aux entreprises. Cependant, dans les résultats de notre enquête, seules 29 % des réponses font état de mises en œuvre XDR bien établies. Néanmoins, 49 % ont au moins atteint le stade du déploiement.

Les responsables de la sécurité sont conscients de leurs lacunes critiques en matière de sécurité et s'efforcent de les combler. Aussi, tandis qu'ils poursuivent leurs efforts de préparation de la sécurité, le fait de se concentrer sur les solutions SASE et Zero Trust devrait contribuer à faire évoluer les architectures réseau et à les adapter à un panorama des menaces en pleine évolution. En parallèle, les entreprises devront surmonter d'autres obstacles, notamment la complexité de la gestion, la pénurie de main-d'œuvre, un financement insuffisant, des conflits de priorités et la nécessité de renforcer la culture de la sécurité auprès des collaborateurs.

Cet article fait partie de notre série consacrée aux nouvelles tendances et évolutions susceptibles d'affecter les décideurs en matière de technologies d'aujourd'hui.



Points clés

Cet article vous permettra de mieux comprendre les points suivants :

  • Résultats d'une étude réalisée auprès de plus de 4 000 professionnels de la cybersécurité

  • Nouvelles conclusions concernant les incidents de sécurité, la préparation et les résultats

  • Éléments que les RSSI doivent prendre en considération afin de sécuriser l'avenir et d'obtenir de meilleurs résultats pour leur entreprise


Ressources associées


Recevez un récapitulatif mensuel des tendances Internet les plus populaires !