Nombre des principes directeurs régissant la cybersécurité n’ont pratiquement pas évolué en 20 ans. Le plus souvent, les professionnels se sont efforcés de résoudre chaque problème du mieux qu’ils pouvaient, en recourant aux solutions les plus efficaces à leur disposition à un instant t. Cependant, eu égard aux évolutions significatives des modèles de consommation informatique (des systèmes dynamiques et agiles, toujours plus consommables par nature, reposant sur un modèle de facturation à l’abonnement), les entreprises cesseront d’acheter et de déployer des solutions de cybersécurité cloisonnées distinctes exigeant des dépenses d’investissement et des compétences significatives, basées sur des cycles pluriannuels. Raison pour laquelle les paramètres fondamentaux de consommation, dans le domaine de la cybersécurité, évolueront.

Pour fonctionner dans des environnements aussi dynamiques, les solutions de cybersécurité doivent être natives et automatisées, s’exécuter et s’adapter au même rythme. Cela ne signifie pas, malgré tout, que le choix des fonctionnalités technologiques et des éditeurs sera restreint – il suffit de jeter un œil à la place de marché AWS pour s’en convaincre. Cela signifie, en revanche, que des fonctions d’allocation dynamique, de configuration et de transposition seront indispensables à une sécurisation native. Naguère, la sécurité a souvent été vouée à l’échec car les entreprises éprouvaient énormément de difficultés à articuler leurs propres analyses et connaissances ; dans un univers informatique agile, il sera primordial de disposer d’un angle de visibilité intégré et cohérent, couplé à un contrôle automatisé.

Le caractère éphémère de ressources informatiques toujours plus consommables crée un obstacle supplémentaire au sens où, au moment où un incident est découvert, l’environnement au sein duquel il a été engendré peut ne plus exister. Vous devez donc être en mesure de comprendre comment et pourquoi cet incident est survenu, étant donné que vous exercez vos activités dans un univers de plus en plus réglementé. D’où la nécessité de consigner et de préserver les données historiques, et aussi de les mettre en corrélation pour pouvoir les exploiter.

Cette époque de l’année est toujours propice à une petite réflexion sur les douze mois écoulés, et – élément peut-être plus important encore – sur ce que l’avenir est censé nous réserver. Je me souviens avoir participé il n’y a pas si longtemps, quelques années tout au plus, à un certain nombre d’analyses prospectives à cinq ou dix ans. Face au rythme des évolutions technologiques, la plupart considéreraient aujourd’hui cet horizon de prévision bien trop éloigné. Sur cette même échelle temporelle, l’année paraît, a contrario, réduite à un bref instant. Je vous livre ici quelques réflexions sur les phénomènes qui risquent de se produire dans l’année qui vient, assorties de suggestions sur la manière de les gérer. Selon toute vraisemblance, leur incidence se fera sentir durant quelques années.


Recommandé

Vue d’ensemble du Pare-feu

Des changements fondamentaux dans l’utilisation des applications, le comportement des utilisateurs et l’infrastructure réseau, créent un paysage de nouvelles menaces exposant les faiblesses de la sécurité réseau traditionnellement basée sur les ports.

  • 0
  • 6906

Méthodes courantes et vision d’ensemble d’une attaque par ransomware

En tant qu'entreprise de sécurité de nouvelle génération, nous nous engageons à maintenir la confiance durant cette époque du numérique. Pour cela, nous assurons une utilisation sécurisée de toutes les applications et éliminons les cyber-failles pour des dizaines de milliers d'organisations à travers le monde..

  • 0
  • 386

Sécurisation des données dans les applications Saas

Un nouveau modèle d’applications publiques, disponibles sur Internet, a fait son apparition lors de la dernière décennie. Depuis lors a débuté un remplacement massif des applications commerciales déployées en interne par des applications hébergées dans le cloud. La première manifestation majeure de cette évolution fut l’adoption d’applications SaaS (Software as a Service) développées, vendues et tenues à jour par des prestataires comme Salesforce.com, NetSuite, Microsoft, Box et Dropbox.

  • 0
  • 288

Atout de la plateforme de sécurité de Nouvelle Génération: Une analyse réaliste

La conjugaison d’environnements informatiques modernes complexes et d’un paysage de menaces en rapide évolution a posé un sérieux problème à un grand nombre d’entreprises : contrôler les coûts tout en protégeant efficacement les systèmes situés au cœur de leur activité.

  • 0
  • 287

Panorama

Les dispositifs de sécurité surchargent les équipes informatiques avec des règles de sécurité complexes et des masses considérables de données provenant de multiples sources. Grâce au gestionnaire de sécurité de réseau Panorama™, vous créerez et implémenterez facilement une politique unifiée en profitant de fonctionnalités de gestion centralisée. Vous installerez et contrôlerez des pare-feu de manière centralisée grâce à des fonctionnalités de pointe et à un ensemble de règles efficace, et surveillerez le trafic et les menaces à travers tout le réseau.

  • 0
  • 2096

Filtrage des URL

URL Filtering with PAN-DB enables safe web access, protecting users from dangerous websites, malware sites, credential-phishing pages and attacks.

  • 0
  • 6610