Il y a quelques semaines, Gartner a annoncé ce qu’il considère être les tendances technologiques pour 2021 lors de son symposium informatique. La pandémie et la situation économique et commerciale actuelle ont directement affecté ces tendances, qui, si elles existaient déjà d’autres années, la crise a fini par les souligner ou les qualifier d’une manière ou d’une autre.

 

LES TROIS PRINCIPALES APPROCHES

 

  • Centralité des personnes (“People Centricity”. Les personnes sont toujours au centre de toutes les entreprises et elles ont besoin de processus numérisés pour fonctionner dans l’environnement actuel. Dans le cadre de ce thème, Gartner inclut 3 tendances:
    • Internet des Comportements (“Internet of Behaviors”).
    • Expérience totale (“Total Experience”).
    • Calculs favorisant la protection de la vie privée (“Privacy-Enhancing Computation”).
  • Indépendance des lieux (“Location Independence”). la pandémie a changé les lieux de travail des employés, des clients, des fournisseurs et de l’organisation dans son ensemble. Ce besoin d’indépendance géographique exige un changement de technologie pour soutenir cette nouvelle façon de travailler. Dans ce domaine, les tendances prévues par Gartner sont les suivantes:
    • Nuage distribué (“Distributed Cloud”)
    • Opérations en tout lieu (“Anywhere Operations”)
    • Maillage de la cybersécurité (“Cybersecurity Mesh”)
  • Une prestation résiliente (“Resilient Delivery”). Qu’il s’agisse d’une pandémie ou d’une récession, il est clair que nous sommes soumis à un monde avec un niveau élevé d’incertitude, de changement et de volatilité. Les organisations qui sont prêtes à s’adapter résisteront à tous les types de perturbations. Voici les tendances:
    • Entreprises intelligentes composables (“Intelligent Composable Business”)
    • Ingénierie de l’intelligence artificielle (“AI Engineering”)
    • Hyperautomation (“Hyperautomation”)

Technology trends 2021 IT business

Dans cet article, nous souhaitons souligner certains commentaires concernant certaines de ces tendances et leur lien avec une approche de la sécurité centrée sur les données.
 

L’INFORMATIQUE AU SERVICE DE LA VIE PRIVÉE

 
Gartner estime que d’ici 2025, la moitié des organisations auront mis en place une forme d’informatique respectueuse de la vie privée pour traiter des données sensibles dans des environnements non fiables.

privacy enhacing computation

De toute évidence, la protection des données est devenue une nécessité mondiale. Les entreprises numériques sont structurées autour des données et la vie privée doit être préservée. Les nouvelles réglementations continueront à obliger les organisations à se concentrer sur la sécurité des données.

La protection des données au repos n’est plus suffisante. Les organisations devront protéger leurs données en transit et en cours d’utilisation dans ce nouveau contexte pour préserver la confidentialité des données.

Gartner parle de pouvoir protéger les données lorsque des fournisseurs externes les utilisent ou que nous les avons partagées avec des partenaires pas tout à fait fiables.

Si nous passons au domaine des données ou de la documentation non structurées, il ne suffit manifestement pas de partager les données avec des tiers en utilisant le cryptage traditionnel. Le cryptage au repos nous aide en cas de perte d’un appareil, de sorte que les données ne sont pas claires. Le cryptage en transit nous aide à empêcher que nos données ne tombent entre de mauvaises mains si les communications sont interceptées. Cependant, il est essentiel d’utiliser le cryptage lorsque nous partageons avec des tiers: ils peuvent voir les données, y travailler, mais ne peuvent pas les décoder pour en devenir propriétaires.

Lorsque nous donnons nos données à des tiers, nous avons besoin qu’ils voyagent avec la protection qui leur est attachée, et si des personnes ou des collaborateurs peu fiables y ont accès, nous pouvons contrôler ce qu’ils peuvent en faire. Chez SealPath, nous faisons souvent la comparaison avec une « ambassade de données »: pouvoir visualiser des données avec contrôle et en laisser l’accès dans un territoire (par exemple, le PC ou l’appareil d’une autre entreprise) que vous ne contrôlez pas et qui pourrait être hostile. Les données vous appartiennent et vous devriez pouvoir les gérer, même si elles sont accessibles dans un autre « territoire ».
 

MAILLAGE DE LA CYBERSÉCURITÉ

 
A significant portion of the company’s critical assets and documentation is now outside the logical and physical perimeter of organizations. If this was a reality before the pandemic, the health crisis has accelerated it. Company information is now more distributed than ever in the home of employees, partners, etc.

Selon Gartner, il est essentiel de disposer d’un  » Maillage de cybersécurité  » qui permette un accès sécurisé à n’importe quel bien (par exemple, données, fichier, dispositif, etc.), par n’importe quelle personne et de n’importe quel endroit, quel que soit l’endroit où se trouvent les personnes et les biens.

Cybersecurity mesh

Cette approche est directement liée au modèle de sécurité « Zero-Trust » où il est indiqué que le contrôle d’accès doit être appliqué à tout bien, quel que soit son emplacement.

Le périmètre de sécurité de l’entreprise est étroitement lié aux données et à l’identité. Le contexte est également essentiel à cet égard. Il doit être possible de déterminer quelle identité a accès à quelles données, avec quelles autorisations, sur quel appareil et à quel endroit.

perímetro de la red de la empresa

Comme indiqué dans cet article, le concept de  » Maillage de cybersécurité  » semble vraiment pratique et est l’une des tendances les plus susceptibles de réussir. Les vecteurs d’attaque augmentent lorsque la main-d’œuvre est éloignée et qu’il devient nécessaire de garder le contrôle des données, quel que soit l’endroit.

Si nous rejoignons le concept de « L’informatique renforçant la protection de la vie privée », nous pouvons dire qu’il est nécessaire d’associer cryptage + contrôle d’identité + contexte, afin de déterminer qui, quand, comment et où peut accéder aux données.
 

LE « NUAGE DISTRIBUÉ » ET LES « OPÉRATIONS EN TOUT LIEU

 
Les nouvelles réglementations en matière de protection des données font passer les données des nuages centraux, où la localisation n’a pas beaucoup d’importance, à un environnement plus distribué ou local qui tient compte des restrictions réglementaires d’un pays ou d’une entreprise donnée.

Gartner prédit que d’ici 2025, plus de la moitié des organisations utiliseront l’option « cloud » avec préférence de localisation.

Distributed cloud and anywhere operations

Si l’on examine des règlements tels que le règlement EU-GDPR, une distinction est faite entre le responsable du traitement des données et le sous-traitant. L’entreprise qui collecte les données est le responsable du traitement, mais un problème avec le responsable du traitement (par exemple, un nuage où nous avons stocké les données) n’exempte pas le responsable du traitement de ce problème.

Lorsque nos données sont stockées dans un nuage distribué à l’échelle mondiale, nous ne savons pas où elles se trouvent physiquement ni même qui y a accès. Il est donc important de disposer d’outils (par exemple, le cryptage, etc.) pour nous protéger contre d’éventuelles fuites. Le fait que les données soient cryptées et sous contrôle, indépendamment des systèmes de cryptage que la plate-forme de stockage que nous utilisons, facilitera le respect de réglementations telles que la directive européenne sur le PIB.

En revanche, la pandémie a marqué la nécessité de pouvoir travailler depuis n’importe où. Cette tendance ne disparaîtra pas après la pandémie, et il semble qu’elle deviendra une véritable norme. Les entreprises devront soutenir l’activité de n’importe où et le « boom » de la collaboration ne fait que commencer.

À cet égard, Gartner indique que d’ici la fin 2023, 40 % des organisations utiliseront les modèles  » Opérations en tout lieu « .

Cette façon de travailler est étroitement liée au  » Maillage de la cybersécurité  » si nous voulons que l’entreprise travaille de manière sûre : Il est nécessaire d’opérer depuis n’importe où et de contrôler l’accès à nos données, appareils, etc. depuis n’importe quel endroit, personne, etc. Comme nous l’avons déjà dit, les données sont plus que jamais distribuées et nous devons garantir un accès sécurisé à celles-ci, où qu’elles se trouvent.
 

INTERNET DES COMPORTEMENTS

 
C’est l’une des premières tendances évoquées par Gartner. D’ici 2025, Gartner prévoit que la moitié de la population mondiale sera soumise à une sorte de programme commercial ou gouvernemental « IoB ». Dans ce cas, Gartner parle de connecter des technologies de reconnaissance faciale, de localisation, etc. pour suivre le comportement de certaines personnes et établir des modèles de comportement. Il parle également du débat éthique et social autour de ces contrôles.

Cependant, si l’on porte l’analyse du comportement au domaine de la sécurité de l’information ou du contrôle des données d’entreprise, des possibilités très intéressantes s’ouvrent pour connaître le niveau de risque sur les données sensibles. Une analyse complète de l’accès à mes données d’entreprise: qui, avec quelles autorisations, d’où, nombre d’ouvertures d’un document, tentatives d’accès bloquées, etc. me permettra d’anticiper certains risques sur mes données d’entreprise, quel que soit l’endroit où elles se trouvent.

La vision de SealPath a toujours été une approche de la sécurité centrée sur les données, qui nous permet de contrôler nos données où qu’elles se trouvent:

  • Appliquer le cryptage non seulement au repos et en transit, mais aussi en cours d’utilisation, ce qui permet à des tiers d’accéder aux données, mais pas de les décrypter, tout en gardant le contrôle de mes données d’entreprise sensibles. C’est-à-dire, améliorer le contrôle de la vie privée sur les données.
  • Pouvoir contrôler qui accède, quand, comment, avec quelles autorisations, à partir d’où, quel que soit l’endroit où se trouvent les données. SealPath vous permet d’appliquer un “maillage de cybersécurité » à vos fichiers afin qu’ils puissent être sécurisés et contrôlés en tout lieu.
  • Peu importe que le nuage où je stocke mes documents soit distribué, local, publicetc. Je peux toujours les faire crypter et contrôler, ce qui garantit une “opération de n’importe où » sur mes données.
  • Je peux avoir un audit complet de l’accès à mes données en laissant une trace de toute tentative d’accès sans autorisation, du nombre d’ouvertures, etc. qui me permet d’identifier les éventuels « comportements » et situations de risque sur les données de l’entreprise.

Vous souhaitez que vos données soient protégées et sous contrôle grâce à une solution de protection axée sur les données et préparée aux nouvelles tendances technologiques à venir? Contactez-nous et nous vous montrerons comment faire.