Ces dernières semaines, divers analystes tels que Gartner, Forrester et IDC ont examiné les tendances en matière de cybersécurité et prédit ce que l’avenir nous réservait. Une grande partie de ces tendances se recoupent, c’est pourquoi nous souhaitons faire écho à celles qui concernent la sécurité centrée sur les données dans cet article.
Table des matières:
- Besoin croissant de conformité aux réglementations en matière de confidentialité et de cybersécurité.
- Étendre la protection au-delà du périmètre de sécurité traditionnel.
- Renforcer la sécurité dans les chaînes d’approvisionnement et la collaboration avec des tiers.
- Nouveaux changements dans la gestion et la culture des organisations pour se protéger en matière de cybersécurité.
- L’approche de SealPath en matière de sécurité des données.
- Conclusion.
1. Besoin croissant de conformité aux réglementations en matière de confidentialité et de cybersécurité
D’ici à la fin de 2023, les lois modernes sur la protection de la vie privée devraient couvrir 75 % de la population mondiale. Depuis la publication en 2018 de l’EU-GDPR, de nouvelles réglementations sont apparues dans différents pays visant à protéger les données personnelles que les organisations collectent auprès de leurs employés, clients, partenaires, etc.
Les opérations de sécurité devraient être normalisées sur la base de l’EU-GDPR et apporter des ajustements pour les réglementations spécifiques. Les systèmes de gestion de la confidentialité devront être automatisés pour garantir la conformité et minimiser les efforts. Selon IDC, d’ici 2026, 85 % des entreprises dont la gestion des données limite leurs stratégies commerciales demanderont aux DSI de diriger et de prioriser les investissements dans la conformité et la gouvernance des données.
Comme indiqué dans cet article, on s’attend à ce que les sanctions gouvernementales et les décisions judiciaires créent un précédent pour déterminer les entreprises à prendre des mesures pour minimiser les risques de cybersécurité. Ainsi, le niveau de sécurité nécessaire pour atteindre la conformité réglementaire se rapprochera des normes de haute sécurité. Les DSI et les directeurs financiers travailleront ensemble pour limiter l’impact économique des violations de données et de réseaux exposant les données des clients et des partenaires.
Depuis le début de la pandémie, les organisations ont vu de plus en plus de données distribuées, de sorte qu’elles ne sont désormais plus limitées au périmètre du réseau. L’essor de la collaboration et du travail à distance implique que le risque que les données personnelles et internes des organisations se trouvent dans n’importe quel endroit a augmenté.
Les réglementations telles que le GDPR ne prescrivent pas de solutions concrètes, mais elles proposent le cryptage et le contrôle d’accès comme mesures susceptibles de minimiser les fuites de données (Article 32 EU-GDPR). En outre, si les données perdues étaient cryptées et non accessibles, nous pouvons éviter les notifications (Articles 33, 34 EU-GDPR).
Tout cela signifie que les systèmes de sécurité centrés sur les données qui incluent des mécanismes de cryptage et de contrôle d’accès, comme l’IRM, peuvent nous aider à protéger l’organisation contre les pertes dérivées des réglementations et à atténuer les éventuelles fuites de données. La protection voyage avec les documents, et il est possible de limiter les actions visant à préserver la sécurité des données en tout lieu. En outre, la protection automatisée des données sur les serveurs de fichiers et les systèmes de gestion des documents dans le cloud ou sur site (SharePoint, Office 365, etc.) peut nous aider à automatiser la gestion de la conformité.
2. Étendre la protection au-delà du périmètre de sécurité traditionnel
En 2021, Gartner a anticipé la nécessité de disposer d’un “maillage de cybersécurité” permettant un accès sécurisé à n’importe quel actif (par exemple, des données, des fichiers, des appareils, etc.) par n’importe qui et n’importe où, indépendamment de l’endroit où se trouvent les personnes et les actifs.
On s’attend à ce que d’ici 2024, les organisations adoptent une architecture maillée de cybersécurité qui permet de réduire l’impact financier des incidents de sécurité de 90 % en moyenne. Actuellement, les technologies sont prises en charge à différents endroits, et des solutions flexibles sont nécessaires pour permettre de sécuriser les informations au-delà du périmètre traditionnel du réseau, améliorant ainsi la sécurité du travail à distance.
Les systèmes de cybersécurité centrés sur les données permettent d’étendre le concept de maillage de la cybersécurité aux données. Avec le modèle de sécurité “confiance zéro” les organisations peuvent contrôler l’accès au contenu des fichiers n’importe où, à l’intérieur ou à l’extérieur du périmètre de sécurité du réseau. Peu importe si l’utilisateur travaille à distance et accède à des fichiers Excel contenant des données sensibles. La cybersécurité centrée sur les données permet à l’organisation d’avoir le contrôle de ce fichier, en limitant les personnes qui y accèdent, en surveillant l’accès et en révoquant l’accès au fichier à distance si nécessaire.
3. Renforcer la sécurité dans les chaînes d’approvisionnement et la collaboration avec des tiers
D’après les prévisions de Forrester pour 2022, 60 % des incidents de sécurité se produiront dans les relations avec des tiers. Les cyberattaques ciblant les petits fournisseurs, les attaques sur la chaîne d’approvisionnement vont se multiplier et impacter les entreprises qui n’investissent pas dans la triade de la gestion des risques : Les personnes, les processus et la technologie. Selon le Magazine Security, les chaînes d’approvisionnement seront examinées afin de minimiser les failles de sécurité résultant d’opérations de sécurité inappropriées de la part des fournisseurs.
Gartner prévoit que, d’ici à 2025, 60 % des entreprises utiliseront le risque de cybersécurité comme un « facteur déterminant » dans le choix de leurs partenaires commerciaux. Toute opération de cybersécurité est aussi sûre que son maillon le plus faible, ce qui a un impact sur la chaîne d’approvisionnement. C’est pourquoi les entreprises évaluent la résilience et l’exposition à la cybersécurité pour décider avec qui elles vont s’associer et maintenir un niveau élevé de sécurité tout au long de la chaîne d’approvisionnement.
Les gouvernements et les industries vont faire davantage dans ce sens, mais les menaces vont également augmenter en réponse à cette posture de sécurité renforcée. Les clients sophistiqués et disposant de ressources importantes seront en mesure d’appliquer davantage de contrôles. D’un autre côté, les fournisseurs peuvent modifier et ajuster leurs politiques de service pour indiquer clairement qu’il existe des failles de sécurité qu’ils ne peuvent pas couvrir.
D’autre part, une enterprise sur cinq inclura des politiques relatives à la cyberassurance dans les contrats avec les tiers de la chaîne d’approvisionnement, ce qui amènera le partenaire à assumer le risque qu’un intrus passe du réseau du partenaire à l’environnement de l’organisation.
Toutefois, l’imposition de contrôles et de clauses spécifiques aux fournisseurs tiers n’est entre les mains que d’entreprises sophistiquées. Il devrait être possible d’utiliser des technologies qui permettent de sécuriser les données également lorsqu’elles se trouvent sur des réseaux ou des équipements tiers. C’est ce que les technologies de sécurité centrées sur les données s’efforcent de réaliser : permettre aux données d’être protégées, contrôlées et auditées lorsqu’elles sont entre les mains de nos fournisseurs au sein de la chaîne d’approvisionnement.
4. Nouveaux changements dans la gestion et la culture des organisations pour se protéger en matière de cybersécurité
Gartner indique que d’ici 2025, 40 % des équipes de direction disposeront d’un comité dédié à la cybersécurité supervisé par un membre qualifié de l’équipe de direction. Les risques liés à la cybersécurité ont acquis une grande importance ces dernières années et sont désormais jugés critiques par les PDG et les équipes de direction des organisations. Comme indiqué ci-dessus, la non-conformité aux réglementations ou les failles de sécurité peuvent avoir un impact direct sur les résultats de l’entreprise.
En outre, et pour minimiser ces risques, il est également prévu que d’ici 2025, 70 % des PDG imposeront une culture de résilience organisationnelle pour survivre aux cybermenaces. La transformation numérique a élargi l’éventail des risques en matière de cybersécurité, et l’organisation doit en être consciente.
Une culture de la protection des informations doit être étendue dans l’organisation afin que la cybersécurité ne relève pas uniquement des responsabilités du bureau du RSSI. Tous les employés de l’organisation doivent être conscients de ce qui doit être fait pour protéger les données sensibles.
Les technologies de sécurité centrées sur les données, telles que la classification des données ou l’IRM, contribuent à étendre cette culture de protection afin que les utilisateurs connaissent le niveau de sensibilité des informations qu’ils gèrent. L’organisation exige des mesures de protection plus ou moins strictes en fonction de chaque type de données.
L’approche de SealPath en matière de sécurité des données
L’objectif de SealPath a toujours été de protéger les données, quels que soient leur emplacement et donc leur nature:
- Elle aide à se conformer aux réglementations en matière de protection des données, en appliquant des contrôles de cryptage, de contrôle d’accès, d’audit et de révocation.
- Elle facilite le déploiement d’architectures maillées de cybersécurité et de modèles de sécurité tels que le Zero-Trust pour étendre le contrôle et la sécurité des données au-delà du périmètre de sécurité du réseau.
- Elle améliore la sécurité dans la chaîne d’approvisionnement, en sécurisant les données sensibles de l’organisation lorsqu’elles se trouvent sur le réseau ou l’équipement d’un fournisseur, car la protection voyage avec les données.
- Grâce à un processus de mise en œuvre basé sur l’expérience et dirigé par des professionnels expérimentés, elle contribue à étendre une culture de la sécurité dans l’organisation en informant les utilisateurs qu’ils utilisent des informations protégées, dont la perte pourrait avoir des conséquences dramatiques.
Conclusion
Le monde de la sécurité centrée sur les données évolue avec le temps, et les entreprises doivent s’adapter à ces changements pour être en mesure de résister aux menaces potentielles à l’avenir. En suivant quelques étapes simples, comme l’application d’un modèle cohérent de sécurité centrée sur les données, tel que recommandé par les experts en sécurité du monde entier, elles ont de bonnes chances de s’en sortir intactes.
SealPath a pour objectif d’être un partenaire de confiance en matière de sécurité des données pour les entreprises de toutes tailles. Nous permettons aux entreprises de protéger et de contrôler leurs documents où qu’ils se trouvent : Dans leur PC, dans leur réseau d’entreprise, sur le réseau d’un partenaire, dans le cloud, etc. Même une fois que le document a été envoyé ou partagé et qu’il échappe au contrôle du service informatique.
Vous voulez en savoir plus sur la valeur que SealPath peut apporter à votre organisation sur tous ces points? Contactez nous, et nous vous ferons découvrir comment.