Tendances en matière de sécurité informatique en 2022

Souveraineté numérique, confiance zéro et ransomware : le prestataire de services logiciels open source ownCloud présente les tendances qui seront déterminantes pour la sécurité informatique en 2022.

Aux yeux des spécialistes, il existe cinq tendances pour la sécurité informatique qui seront au centre des préoccupations en 2022. (Image : Unsplash.com)

L'entreprise ownCloud, spécialisée dans la gestion numérique souveraine et sécurisée des données, prévoit pour l'année prochaine cinq tendances centrales en matière de sécurité informatique. Elles permettent aux entreprises et aux autorités de répondre aux nouveaux défis et aux menaces bien connues.

  1. Les entreprises repensent leurs stratégies de cloud computing dans l'optique de la souveraineté numérique. De plus en plus d'organisations veulent retrouver leur souveraineté numérique. C'est pourquoi elles recherchent des solutions alternatives au cloud public, en particulier pour les logiciels qui stockent et traitent des données personnelles. Ce qu'elles recherchent, ce sont des solutions qui peuvent être exploitées dans des environnements de cloud privé sans compromettre la convivialité et les fonctionnalités, que ce soit dans leur propre centre de données ou chez des prestataires de services européens fiables et certifiés.
  2. Les procédures standard ouvertes simplifient l'authentification des utilisateurs. Pour l'authentification de leurs collaborateurs, les entreprises misent depuis longtemps déjà sur le Single-Sign-On et l'authentification multifactorielle. Au lieu de développer leurs propres solutions, elles miseront à l'avenir davantage sur des procédures standard ouvertes établies qui leur faciliteront la tâche. Il s'agit par exemple du standard Open ID Connect, qui permet une connexion simple à des fournisseurs d'identité externes tels que Keycloak, Ping Federate, ADFS, Azure AD ou Kopano Konnect.
  3. Les organisations chiffrent également de plus en plus les "données au repos". En réponse aux menaces de sécurité croissantes et à l'augmentation du travail mobile et à distance, de plus en plus d'entreprises adoptent des approches "zero trust". Dans ce contexte, elles limitent de plus en plus les possibilités d'accès de leurs administrateurs en chiffrant les données non seulement sur leurs voies de transmission, mais aussi à l'état stocké sur leurs serveurs. L'accès par les administrateurs peut être empêché par des procédures qui stockent les clés principales dans un module de sécurité matériel.
  4. Les solutions d'audit soutiennent la sécurité informatique au niveau des applications. La défense contre les menaces au niveau des applications est également un élément important des approches "zero trust". Les entreprises auront de plus en plus recours aux pistes d'audit. Afin de permettre un audit complet, de nombreuses applications enregistrent désormais tous les accès aux données et toutes les actions. Ces logs constituent également une base idéale pour un monitoring complet. C'est d'autant plus vrai lorsqu'ils peuvent être transférés à des solutions SIEM professionnelles, qui peuvent détecter des modèles potentiellement dangereux grâce à des algorithmes d'apprentissage automatique. 
  5. Les entreprises mettent en place le partage de fichiers contre les ransomwares. Dans la lutte contre la menace toujours croissante des ransomwares, les organisations miseront de plus en plus sur les solutions de partage de fichiers. Le stockage centralisé des données de ces systèmes en fait en effet la plate-forme idéale pour se défendre contre de telles attaques. Elles peuvent par exemple empêcher le téléchargement de fichiers avec des extensions typiques des ransomwares, bloquer automatiquement les comptes d'utilisateurs concernés par des modifications de fichiers remarquables ou restaurer les fichiers concernés dans leur état juste avant l'attaque.

"Face à l'augmentation constante des menaces, les thèmes de la protection des données et de la sécurité gagnent encore en acuité", explique Klaas Freitag, directeur technique d'ownCloud. "Dans ce contexte, les entreprises empruntent parfois des voies inhabituelles et misent par exemple, pour se défendre contre les attaques de ransomware, sur des systèmes qui ne proviennent pas du tout de l'environnement de sécurité informatique proprement dit, mais qui peuvent offrir une protection particulièrement efficace contre ces attaques grâce à leurs points forts spécifiques".

Source : ownCloud

(Visité 344 fois, 1 visite aujourd'hui)

Plus d'articles sur le sujet