L’année 2023 approche à grands pas et il est donc temps de vous présenter nos prévisions concernant le secteur de la cybersécurité. Nous nous attendons à ce que les RSSI soient confrontés à d’importants défis dans un contexte d’incertitude économique au niveau mondial et de nouvelle législation globale en matière de cybersécurité focalisée essentiellement sur les pratiques des entreprises dans ce domaine. Cette tendance les forcera à surmonter un dernier obstacle : à savoir combler le fossé qui existe entre les experts techniques de la cybersécurité et les équipes dirigeantes. En effet, ces dernières se soucient désormais de la cybersécurité. Les RSSI devront donc mettre l’accent sur la communication, afin que chacun comprenne bien les cyber-problèmes et les moyens mis en œuvre pour les traiter.

Voici les 5 tendances que nous nous attendons à observer en 2023 :

Les RSSI seront clairement entre le marteau et l’enclume

Avec l’entrée en vigueur de la directive NIS2 alors que les perspectives économiques au niveau mondial se détériorent, nous pensons que les RSSI vont véritablement se retrouver dans une situation difficile en 2023. En effet, la directive NIS2 va demander aux entreprises de renforcer leurs exigences en matière de sécurité, en introduisant la responsabilité personnelle des équipes dirigeantes et des sanctions coûteuses en cas de non-conformité. D’une part, les cadres dirigeants vont devoir se montrer de plus en plus exigeants avec les équipes de cybersécurité pour couvrir leurs arrières. D’autre part, une récession imminente incitera les équipes dirigeantes à réduire les coûts le plus possible, et les RSSI devront être en mesure de justifier leurs dépenses de cybersécurité.

Pour résumer, la directive NIS2 et les perspectives économiques vont générer un besoin majeur en matière de transparence et de compréhension partagée du risque et des performances réelles en matière de cybersécurité, sous l’impulsion appuyée de la direction et du conseil d’administration. Les RSSI qui seront capables de mesurer le cyber-risque et l’efficacité de leur configuration en matière de cybersécurité de manière à pouvoir convaincre les équipes dirigeantes et techniques auront réussi à relever le défi.

La technologie de bout-en-bout offrira au RSSI une meilleure visibilité

Les équipes de cybersécurité gèrent une large gamme de technologies de sécurité en constante évolution. Mesurer l’efficacité des contrôles que ces technologies sont censées fournir est une tâche intrinsèquement difficile pour les équipes de sécurité ainsi que pour les dirigeants d’une entreprise. En plus de cette complexité, il est de plus en plus difficile d’avoir une confiance absolue en matière de protection : les services basés dans la Cloud, les environnements IoT et l’autonomie accrue des fonctions opérationnelles pour développer et mettre en œuvre un modèle de type semi-Shadow-IT modifient la topologie globale du réseau et la compréhension classique de la couverture au niveau de la cybersécurité qui relève du domaine des RSSI.

Pour résumer : l’attaquant ne se soucie absolument pas des éléments qui se trouvent dans le champ d’application de vos contrôles de sécurité.

Les outils BAS (Breach and Attack Simulation) peuvent lancer des attaques automatisées et contrôlées afin d’identifier les vulnérabilités avant qu’elles ne soient exploitées. La convergence des outils BAS avec la détection, la protection des systèmes endpoint et la gestion de la surface d’attaque peut, en 2023, offrir aux RSSI une bien meilleure visibilité, mettant en lumière les processus endommagés et le Shadow-IT. Cette possibilité changera la donne, permettant ainsi aux RSSI de prouver aux équipes dirigeantes que leur approche et leurs investissements en matière de cybersécurité sont appropriés tout guidant les équipes de sécurité pour véritablement renforcer les défenses.

Les équipes de sécurité vont utiliser de plus en plus l’automatisation

En 2023, nous nous attendons à ce que les équipes de sécurité commencent à tirer parti de l’automatisation, en particulier au niveau du mid-market, où elles doivent faire face à de nombreuses alertes. Nous constatons des progrès au niveau l’IA qui nous permettent de fusionner des signaux plus faibles afin d’obtenir des cas à plus forte valeur et ainsi de prioriser les efforts d’investigation et de réponse. Le point important ici est que les «alertes» observées de manière indépendante ou les signaux plus faibles ne seront pas traités. Ils serviront de contexte ou d’indicateurs pour alimenter les cas les plus importants, éliminant ainsi une grande partie du temps perdu à analyser les faux positifs.

Nous prévoyons également l’émergence de l’évaluation des composants d’automatisation par méta-analyse. Cette tendance permettra aux RSSI de mesurer l’efficacité des contrôles de sécurité par rapport à d’autres organisations et d’évaluer la maturité des technologies et des capacités à déployer des processus. La méta-analyse aidera à mieux orienter les activités des RSSI, en lien avec les équipes dirigeantes, pour prendre les bonnes décisions, par exemple, l’externalisation des opérations de sécurité auprès d’un fournisseur MDR (Managed Detection and Response). De plus, les RSSI pourront standardiser la manière avec laquelle ils évaluent la technologie et déterminent les opportunités en matière de réduction des coûts en utilisant la méta-analyse comme fonction analytique comparative. Il sera ainsi plus facile pour les RSSI de présenter aux cadres dirigeants les performances globales en matière de cybersécurité.

La technologie de cybersécurité protégera les systèmes métier critiques

En 2023, nous nous attendons à ce que les RSSI aient une responsabilité plus importante au niveau du traitement des limites en matière de sécurité des systèmes métier critiques tels que SAP, Oracle et Salesforce. Nous observons que les paradigmes et les modes de pensée de la « cybersécurité classique » ne sont pas encore pleinement intégrés par les propriétaires d’applications métier critiques au niveau de l’évaluation des risques et des menaces. En 2023, les RSSI pourront étendre l’expertise, souvent durement acquise, en matière de protection de l’infrastructure et des applications pour inclure, par exemple, l’ERP et le CRM. En incluant ces systèmes dans les plateformes d’analyse et de réponse, les flux de travail, les playbooks et les capacités en matière d’application des politiques pourront être mis en œuvre et offrir de nouvelles opportunités commerciales. Imaginez, par exemple, pouvoir ajuster les autorisations ERP des fournisseurs ou des acteurs externes, en temps réel, en fonction de leur comportement et des menaces observées.

Grâce à une surveillance continue de l’ensemble du paysage IT, les RSSI bénéficieront d’une visibilité inégalée. De plus, les contrôles automatisés, traités en temps réel, leur permettront de repérer et de répondre aux activités frauduleuses et de traiter les failles de sécurité immédiatement avant que l’activité suspecte en question ne puisse causer des dégâts majeurs. L’application des technologies de cybersécurité aux systèmes métier critiques permettra aux RSSI de s’assurer que des informations précieuses, telles que la propriété intellectuelle et les données concernant les clients, les fournisseurs et les employés, seront correctement protégées et que l’entreprise sera en conformité avec les réglementations en vigueur.

La bulle XDR va exploser

En 2022, la technologie XDR (Extended Detection and Response) a atteint le « Peak of Inflated Expectations » au niveau du Hype Cycle for Security Operations de Gartner. En 2023, nous nous attendons à ce que les RSSI deviennent de plus en plus sceptiques à l’égard de la technologie XDR, amenant le XDR vers le « Through of Disillusionment». Les RSSI découvriront que le XDR ne résout pas tous leurs problèmes en matière de cybersécurité et ne peut pas travailler de manière isolée. Même si les entreprises de taille moyenne envisagent toujours d’utiliser

la technologie XDR pour couvrir des cas d’usage spécifiques, elles realiseront bientôt la nécessité de s’appuyer sur des bases plus larges.

Les entreprises ont besoin des données collectées et analysées dans un SIEM pour démontrer la conformité et fournir les éléments de preuve nécessaires pour investiguer les failles de sécurité. Elles ont besoin de l’UEBA et du SOAR pour prioriser les incidents et renforcer les équipes de sécurité surchargées. Enfin, elles ont besoin de pouvoir couvrir l’ensemble du paysage des systèmes, y compris les applications métier critiques, afin d’éviter les angles morts. Des outils convergents de détection, de protection des systèmes endpoint, de type BAC (Breach and Attack Simulation) et de gestion de la surface d’attaque sont nécessaires pour que les RSSI puissent mieux décider et investir en ayant des échanges plus éclairés avec les équipes dirigeantes. Les entreprises de taille moyenne se tourneront de plus en plus vers les fournisseurs MDR (Managed Detection and Response) si elles ne disposent pas des ressources nécessaires pour gérer elles-mêmes leur propre configuration.

2023 sera l’année où les RSSI auront la responsabilité, et l’obligation, d’aborder la cybersécurité dans l’intérêt supérieur de l’entreprise

 

Les adversaires ne se soucient pas de l’évaluation des risques, pas plus que le marché boursier d’ailleurs. Les RSSI doivent s’assurer que l’entreprise puisse se protéger contre les menaces réelles et convaincre les équipes dirigeantes, en exigeant plus de cybersécurité que jamais en raison de la directive NIS2 et des sombres perspectives économiques. Grâce à la convergence d’outils tels que SIEM, SOAR, UEBA et les solutions de sécurité essentielles d’une entreprise, les RSSI peuvent obtenir des informations complètes sur la posture et les performances en matière de sécurité, leur permettant ainsi d’aborder la cybersécurité d’un point de vue de la valeur métier (business value) tout en protégeant l’entreprise de manière appropriée.

Contact Logpoint

Contact us and learn why
industry-leading companies
choose Logpoint:

Contact Logpoint