Les 9 principales prévisions de Gartner en matière de sécurité – et quelques conseils !

En tant que cabinet d'analyse de premier plan, Gartner publie régulièrement des prévisions. L'une de ses dernières séries porte sur la sécurité. Ces prévisions ont pour but d'aider les professionnels de l'informatique à prendre la sécurité au sérieux. Après tout, les cybercriminels sont chaque jour plus organisés et plus dangereux.

1. Les anciennes attaques restent brutales

Les médias se jettent sur les dernières attaques, qui sont en effet graves. Les attaques plus anciennes restent toutefois le principal problème, en partie parce qu’ elles sont extrêmement nombreuses.

Les preuves sont accablantes. « Tout au long de l’ année 2020, 99 % des failles exploitées continueront d’être celles que les professionnels de la sécurité et de l’informatique connaissent depuis au moins un an », a déclaré Earl Perkins, analyste chez Gartner, lors du récent sommet sur la sécurité et la gestion des risques organisé par le cabinet.

L'un des problèmes liés aux anciennes attaques est qu'il suffit d'une simple modification pour qu'elles apparaissent comme nouvelles aux yeux des outils antivirus et anti-malware. Un autre problème réside dans le fait que de nombreuses attaques s'appuient sur les informations fournies par les correctifs logiciels concernant une vulnérabilité. Comme tous les systèmes ne sont pas mis à jour, ces attaques peuvent pénétrer dans les machines non mises à jour – et y semer le chaos.

La réponse : Veillez à ce que vos solutions antivirus et anti-malware soient constamment mises à jour et assurez-vous que les logiciels que vous utilisez bénéficient de correctifs réguliers et en temps opportun.

2. La face cachée de l'informatique parallèle

Le service informatique ne peut ni gérer ni protéger ce dont il ignore l'existence. C'est là tout le problème du « Shadow IT » : les utilisateurs finaux et les services installent leurs propres solutions, sous le nez d'un service informatique débordé.

« D'ici 2020, un tiers des attaques réussies subies par les entreprises viseront leurs ressources informatiques parallèles », a déclaré M. Perkins.

Les applications informatiques parallèles installées sur site ne bénéficient probablement pas de correctifs et les mesures de contrôle d'accès sont insuffisantes.

Un autre problème concerne les applications web ; pour bon nombre d'entre elles, les développeurs ne proposent pas régulièrement de correctifs. Du fait qu'elles sont hébergées sur le web, ces applications sont plus facilement accessibles aux pirates informatiques et aux cybercriminels.

La réponse : le service informatique doit prendre plusieurs mesures. Tout d'abord, il convient de mettre en place une politique précisant quelles applications les utilisateurs finaux et leurs services sont autorisés à installer. Une formation doit être organisée pour accompagner cette politique. Les droits d'administrateur ne doivent pas être accordés à la légère. Cela permet de contrôler les applications sur site non approuvées, mais s'avère beaucoup moins efficace pour les logiciels web. Enfin, le service informatique lui-même ne doit utiliser que des technologies qui ont été soigneusement évaluées.

Mais surtout, le service informatique doit également être en mesure d’ auditer et d’inventorier en permanence ses PC et ses serveurs afin de savoir en temps réel quels équipements sont utilisés.

3. Menaces liées au cloud public

Perkins constate que de plus en plus de fuites de données proviennent du cloud. « D’ici 2018, la nécessité de prévenir les fuites de données issues des clouds publics poussera 20 % des entreprises à mettre en place des programmes de gouvernance en matière de sécurité des données », a-t-il déclaré

C'est une évidence. Il y a plus de données sensibles dans le cloud que jamais auparavant, et de plus en plus de personnes mal intentionnées tentent d'y accéder.

La réponse : le service informatique doit choisir ses fournisseurs de services cloud avec soin et évaluer rigoureusement leurs capacités en matière de sécurité. Dans certains cas, les services cloud plus sécurisés sont plus onéreux, mais ces services, bien que plus coûteux, méritent d'être sérieusement pris en considération.

Les applications et les données hébergées dans le cloud devraient également faire l'objet d'un processus d'approbation rigoureux.

Par ailleurs, les données transmises vers et depuis le cloud doivent être chiffrées, et les réseaux étendus (WAN) ainsi que les réseaux locaux (LAN) qui communiquent avec le cloud public doivent faire l'objet d'une surveillance étroite.

4. Le défi DevOps

Le DevOps, où les développeurs et les équipes d'exploitation informatique s'efforcent de travailler en étroite collaboration, soulève un certain nombre de problèmes. L'un d'entre eux concerne l'utilisation de la plateforme en tant que service (PaaS), où des travaux de développement de code critiques et confidentiels sont hébergés dans le cloud, ce qui crée une vulnérabilité susceptible de permettre le piratage du code.

Le logiciel lui-même doit être sécurisé. « D’ici 2020, 40 % des entreprises pratiquant le DevOps sécuriseront les applications développées en adoptant des technologies d’autotest, d’autodiagnostic et d’autoprotection en matière de sécurité des applications », a déclaré M. Perkins.

Les logiciels développés sur une plateforme PaaS sont créés rapidement, puis font l'objet de mises à jour fréquentes. Cela peut entraîner l'apparition de failles de sécurité.

La réponse : Perkins est un fervent défenseur de l'autoprotection des applications en exécution (RASP), qui aide les développeurs à identifier en permanence les vulnérabilités afin de pouvoir ensuite les corriger.

5. Les nouvelles solutions de sécurité dans le cloud prennent de l'importance

Une nouvelle catégorie de fournisseurs de sécurité cloud fera son apparition dans le paysage informatique, notamment pour protéger les solutions SaaS. « D’ici 2020, 80 % des nouveaux contrats portant sur des brokers de sécurité d’accès au cloud (CASB) seront associés à des plateformes de pare-feu réseau, de passerelle web sécurisée (SWG) et de pare-feu d’applications web (WAF) », a affirmé M. Perkins.

Que faire : la technologie CASB peut être intégrée aux outils de sécurité traditionnels, et les clients du secteur informatique devraient évaluer ces solutions avec soin.

6. L'authentification passe au cloud

La gestion des identités et des accès (IAM) est essentielle à la sécurité d’un réseau. À mesure que de plus en plus d’ applications migrent vers le cloud, l’authentification doit suivre le mouvement. « D’ici 2019, 40 % des déploiements d’identité en tant que service (IDaaS) remplaceront les déploiements IAM sur site, contre 10 % aujourd’hui », a prédit M. Perkins,

Que faire : que ce soit dans le cloud ou sur site, le service informatique doit disposer d'une authentification forte, telle que l'authentification à deux facteurs (TFA). À mesure que votre environnement évolue, la gestion des identités et des accès (IAM) doit également s'adapter. La gestion des identités et des accès peut s'avérer complexe, et son transfert vers le cloud vous évite d'avoir à gérer l'infrastructure IAM.

7. Les mots de passe, c'est du passé ?

Les mots de passe restent une première ligne de défense, mais un seul mot de passe est bien trop facile à pirater. La solution pourrait résider dans les techniques de reconnaissance telles que les empreintes digitales, la reconnaissance faciale et de l'iris, ainsi que d'autres moyens. « D'ici 2019, l'utilisation des mots de passe et des jetons dans les cas d'utilisation à risque moyen baissera de 55 %, grâce à l'introduction des technologies de reconnaissance », a déclaré M. Perkins.

Que faire : une bonne première étape consiste à passer à l'authentification à deux facteurs ou multifactorielle (MFA). Chacun de ces facteurs peut alors s'appuyer sur une technologie de reconnaissance si vous le souhaitez.

8. L'Internet des objets (IoT) comporte des risques

Les appareils IoT sont partout – et se multiplient rapidement. L’un des problèmes est que tous ne sont pas conçus dans un souci de sécurité. « D’ici 2018, plus de 50 % des fabricants d’appareils IoT ne seront pas en mesure de faire face aux menaces liées à des pratiques d’authentification insuffisantes », a déclaré M. Perkins.

La réponse : La première étape consiste à déterminer comment votre ou vos fournisseurs de sécurité actuels abordent l'IoT. Si leur approche s'avère insuffisante, envisagez des solutions de sécurité IoT spécialisées. Et ne lancez pas une multitude de nouveaux appareils IoT sans avoir préalablement mis en place un plan de sécurité.

9. Manque de moyens pour la protection de l'IoT

Les pirates informatiques se préparent à s'attaquer à l'IoT. Dommage que les budgets informatiques ne suivent pas le mouvement. « D'ici 2020, plus de 25 % des attaques identifiées contre les entreprises impliqueront l'IoT, alors que ce dernier ne représentera que 10 % des budgets de sécurité informatique », a déclaré M. Perkins.

La réponse : Perkins estime que les services informatiques devraient consacrer entre 5 % et 10 % de leur budget de sécurité à la protection de l'IoT. Bien sûr, cette part devrait augmenter à mesure que l'utilisation de l'IoT se développe.

Kaseya propose plusieurs solutions qui offrent une protection complète et flexible pour votre réseau.

Kaseya VSA

Kaseya VSA est une solution à de nombreux problèmes de sécurité informatique. L'un de ses principaux atouts réside dans ses protections antivirus et anti-malware. Mieux encore, ces solutions peuvent être déployées sur tous vos appareils grâce à la capacité de VSA à effectuer des audits et à détecter tous les appareils présents sur votre réseau. Parallèlement, de nouvelles définitions peuvent être déployées automatiquement en fonction de politiques informatiques prédéfinies.

La gestion des correctifs logiciels est assurée selon le même principe d'automatisation, ce qui est essentiel, car la plupart des intrusions réussies visent des ordinateurs non mis à jour. Avec VSA, vos systèmes sont toujours entièrement mis à jour et à jour.

À propos de l'auteur
Doug Barney a été le rédacteur en chef fondateur de Redmond Magazine, Redmond Channel Partner, Redmond Developer News et Virtualization Review. Il a également occupé les fonctions de rédacteur en chef adjoint de Network World, de rédacteur en chef d'AmigaWorld et de rédacteur en chef de Network Computing.

Une plateforme complète pour la gestion informatique et de la sécurité

Kaseya 365 la solution tout-en-un pour la gestion, la sécurisation et l'automatisation de l'informatique. Grâce à des intégrations transparentes entre les fonctions informatiques essentielles, elle simplifie les opérations, renforce la sécurité et améliore l'efficacité.

Une seule plateforme. Tout l'informatique.

Kaseya 365 bénéficient des avantages des meilleurs outils de gestion informatique et de sécurité, le tout dans une solution unique.

Découvrez Kaseya 365

Votre succès est notre priorité absolue.

Partner First, c'est un engagement envers des conditions flexibles, un partage des risques et un soutien dédié à votre entreprise.

Explorer Partner First Pledge

Rapport mondial de référence sur les MSP 2025

Le rapport mondial 2025 de Kaseya sur les prestataires de services gérés (MSP) est la ressource incontournable pour comprendre les perspectives du secteur.

Télécharger maintenant

Gestion des correctifs pour les MSP : comment garantir la sécurité de chaque client

La gestion des correctifs est l'un des services les plus rentables proposés par un MSP. Elle s'exécute quotidiennement en arrière-plan et répond à un

Lire l'article de blog

Kaseya Connect 2026 : principales annonces et moments forts

Kaseya Connect 2026 a réuni des milliers de prestataires de services gérés (MSP) et de professionnels de l'informatique à Las Vegas pour l'un des événements les plus attendus

Lire l'article de blog

Kaseya Connect 2026 : tout tourne autour de la communauté

Lors de la troisième journée de Connect, Gary Pica, directeur de la communauté chez Kaseya, a ouvert le discours d'ouverture de la communauté en évoquant une conversation

Lire l'article de blog