Les problèmes de sécurité informatique resteront cruciaux cette année 2020. Les hackers ne manqueront certainement pas d’imagination et d’ingéniosité informatique pour réussir leurs méfaits. Quelle sera la situation de la sécurité en informatique pour 2020 ?
Nouveau mode d’évaluation
Le mode d’évaluation de la prestation des équipes de la sécurité informatique changera cette année 2020 face aux enjeux et aux défis, car les cybercriminels ont mis la barre assez haute. Auparavant, le critère reposait sur la capacité d’une équipe à préserver le réseau informatique de l’entreprise. Cette année, cette approche sera laissée, car elle n’a pas permis de comprendre réellement les techniques appliquées par les pirates même en cas d’intrusion détectée. La métrique appliquée pour évaluer le travail d’équipe de sécurité informatique pour cette année 2020 sera le délai de remédiation (TTR, Time To Remediate). Le TTR proche de zéro signifie que le travail de protection du réseau accompli est excellent. L’idée consiste à comprendre, détecter et réagir dans un cadre juridique maitrisé comme NIST CyberSecurity Framework, la norme ISO 27001 ou le RGPD de l’UE sur la protection des données.
Bonne entente obligatoire
Pour lutter efficacement contre les cyberattaques, les fournisseurs de Cloud et les services de sécurité informatique sont appelés à travailler main dans la main pour éliminer les vulnérabilités et les éventuelles failles, portes ouvertes aux hackers. Les informaticiens dans les entreprises doivent être équipés d’outils adaptés et efficaces contre toutes éventuelles intrusions informatiques. Il est conseillé de recourir aux logiciels reconnus. Depuis des années, ces applications ont fait leurs preuves de grande efficacité pour sécuriser les emails. Vous ferez de la sécurité informatique une routine et non un défi cette année.
Équipe DevOps plus engagée
Une nouvelle gouvernance informatique s’impose pour 2020 : la sécurité ne sera plus l’apanage du seul service de sécurité informatique ? Pour impliquer davantage une entreprise et ses services dans la lutte contre la cyberattaque, les achats des outils et des équipements pour la sécurité informatique seront confiés au service DevOps. Les développeurs sauront identifier les entreprises qui sont au fait de leurs besoins et qui sont au courant de leur mode de fonctionnement. Ce changement de braquet amènera l’entreprise concernée à revoir sa politique budgétaire. L’équipe DevOps achètera des matériels qui optimisent la vitesse, la capacité de travail que réclame un environnement numérique est en continuel changement et surveillé de près par les hackers. Ces derniers ne resteront pas les bras croisés. Ils évaluent les mesures et les comportements des équipes de sécurité informatique et de DevOps.
Sécurisation des actifs technologiques
Les objets connectés continuent de gagner du terrain. Les fabricants abandonnent le principe de la seule connectivité. Après des essais concluant sous forme de projets pilotes, les déploiements IoT se multiplient au sein des chaînes d’approvisionnement, de logistique et de services. Toutefois, observer la prudence est de rigueur vu la vétusté des actifs technologiques opérationnels. Difficiles à mettre à jour aujourd’hui, ils peuvent ouvrir des failles à la sécurité informatique dotée d’outils modernes.