Ce post fait partie de la série sur les tendances numériques 2021 de G2. Lisez-en plus sur la perspective de G2 concernant les tendances de la transformation numérique dans une introduction de Michael Fauscette, directeur de la recherche chez G2, et Tom Pringle, vice-président de la recherche de marché, ainsi qu'une couverture supplémentaire sur les tendances identifiées par les analystes de G2.
Tendances de la cybersécurité 2021 : protection universelle dans la sécurité dans le monde à distance
La pandémie de COVID-19 a beaucoup changé pour les entreprises modernes. Cependant, à bien des égards, ces changements n'étaient que des inévitabilités accélérées.
Alors que les entreprises ont rapidement adopté de nouveaux programmes de sécurité conçus pour faire face à une main-d'œuvre à distance en pleine expansion, les cybercriminels opportunistes ont saisi l'opportunité de leur vie qui s'offrait à eux. Bien que ces acteurs de la menace ne soient pas nouveaux, ils ont reçu des millions de nouveaux points de terminaison à distance à attaquer et une pléthore d'anxiété mondiale qu'ils peuvent utiliser comme base pour la désinformation.
Heureusement, si les entreprises veulent se défendre contre les menaces cybernétiques émergentes et avancées, la technologie de sécurité de pointe est disponible.
Les tendances décrites dans cet article peuvent être utilisées pour dresser un tableau général de l'état actuel de la cybersécurité. Chaque section examinera une technologie tendance, un changement culturel ou une tendance opérationnelle liée à l'état actuel de l'entreprise moderne. Bien qu'une seule tendance soit explicitement liée à l'impact de la pandémie actuelle de COVID-19, de nombreuses technologies elles-mêmes peuvent être configurées pour protéger les environnements de travail à distance vulnérables.
| En relation : L'adoption par les utilisateurs est la clé pour calculer le ROI des solutions de sécurité → |
"Sécurisé par défaut" comme nouvelle norme pour une main-d'œuvre à distance
PRÉDICTION
Des environnements de travail à distance de plus en plus complexes pousseront les entreprises SaaS à intégrer la surveillance traditionnelle avec la surveillance de la sécurité UX afin de limiter la capacité des utilisateurs, des administrateurs et des partenaires commerciaux.
Si un produit permet aux utilisateurs d'arrêter les opérations à leur insu ou d'exposer des données sensibles, le produit est intrinsèquement défectueux. La technologie, en particulier avec une main-d'œuvre de plus en plus fragmentée et géographiquement dispersée, offre aux employés d'innombrables opportunités de mettre les entreprises en danger à leur insu.
La sensibilisation, la sécurité et la formation à la confidentialité sont toujours nécessaires. Bien que la formation à la sensibilisation à la sécurité soit bénéfique, elle repose toujours sur l'une des variables les plus imprévisibles de la terre : les gens. D'un autre côté, la sécurité par conception est nécessaire et idéale pour pratiquement toutes les entreprises. Moins les employés ont besoin d'interagir avec les outils de sécurité, plus ils seront en sécurité. Les nouvelles applications de sécurité conçues pour un monde d'affaires entièrement à distance devraient être conçues pour garantir l'adoption par les utilisateurs.
Les logiciels devraient être conçus pour empêcher les individus de devenir victimes d'une cyberattaque en premier lieu et leur donner le moins d'opportunités possible de prendre des décisions ayant un impact sur la sécurité. Par exemple, un outil de sécurité pour appareils mobiles peut chiffrer le trafic réseau, bloquer les URL dangereuses et mettre en quarantaine les fichiers malveillants. De plus, la performance peut également avoir un impact sur l'adoption. Si la vitesse de navigation sur le web d'un utilisateur est considérablement ralentie lors de l'utilisation d'un réseau privé virtuel (VPN), il est probable qu'il le désactive à des moments où ses activités nécessitent des vitesses de connectivité plus élevées.
| En relation : Infographie : Comment sécuriser une main-d'œuvre à distance → |
Cependant, ce n'est pas le monde dans lequel nous vivons. Les cybercriminels deviennent de plus en plus créatifs dans les façons dont ils trompent les utilisateurs. Les employés peuvent utiliser leur téléphone de travail pour scanner un code QR qui compromet l'appareil ou ils pourraient télécharger un PDF sur les tests COVID-19 qui contient un malware sans fichier et déclenche un téléchargement de ransomware.
Toute solution de sécurité disponible aujourd'hui devrait être disponible sur tous les appareils et emplacements géographiques pour garantir la protection des points de terminaison « apportez votre propre appareil » (BYOD), des WiFi non sécurisés et des appareils personnels ou professionnels partagés.
Certaines entreprises ont relevé le défi, mais même un mois après le début de la pandémie, à peine un travailleur à distance sur quatre était tenu d'utiliser un quelconque niveau d'authentification multi-facteurs (MFA), et à peine la moitié avait reçu une quelconque formation en sécurité.
Les équipes de sécurité optionnelles devraient devenir obligatoires, mais ne devraient pas interférer avec l'expérience utilisateur. La confiance zéro, l'authentification sans mot de passe, et les solutions de sécurité basées sur le risque sont toutes des technologies qui peuvent aider à fournir une protection non intrusive pour les utilisateurs finaux.

Vous voulez en savoir plus sur Logiciel VPN d'entreprise ? Découvrez les produits VPN d'entreprise.
DevSecOps et la pénurie de compétences en sécurité : une recette pour le désastre
PRÉDICTION
Avec de nombreux programmes DevSecOps actuels étant en réalité des programmes DevOps semi-sécurisés surestimés, les entreprises seront contraintes de reconstruire leur approche pour sécuriser les cycles de vie des applications de bout en bout.
DevSecOps est déjà un mot à la mode populaire. En théorie, le processus d'analyse continue, de test et de correction des applications tout au long de leur cycle de vie est intelligent. Mais lorsque DevSecOps est réellement mis en production, il est fait à la hâte par des entreprises plus préoccupées par la sortie d'un produit que par la garantie de sa sécurité. Beaucoup des méthodologies DevSecOps réelles ne sont que des tâches de sécurité agile improvisées placées au-dessus des programmes DevOps existants pour couvrir les vulnérabilités émergentes en continu.
Et ce n'est pas juste une spéculation, 43% des organisations s'appuient sur une remédiation ad hoc pour sécuriser leurs applications agiles, selon un rapport de CloudPassage. Aujourd'hui, seulement 21% des équipes DevOps ont un programme DevSecOps complet en place, selon le même rapport. Un autre rapport de GitHub a révélé que plus d'un développeur sur quatre a déclaré qu'il était entièrement responsable de la sécurité dans leur organisation.
Les entreprises qui ne parviennent pas à construire des programmes de sécurité étendus mais continuent de s'appuyer sur DevOps pour construire leurs applications continueront de mettre leur entreprise en danger et ne comprendront pas pleinement les défauts présents dans leurs produits. En conséquence, elles embaucheront des professionnels de la sécurité supplémentaires, augmenteront la formation au code sécurisé, simplifieront les piles de sécurité et définiront les processus de sécurité avant de construire des flux de travail.
L'intégration native et la visibilité client stimulent la croissance du marché du cloud
PRÉDICTION
Les fournisseurs de sécurité et les fournisseurs de services cloud continueront de s'associer, déplaçant une grande partie du processus d'achat vers des places de marché en ligne capables de prendre en charge le déploiement en un clic.
L'acquisition de logiciels en général a considérablement changé au cours des dernières décennies et la technologie de sécurité ne fait pas exception. Les entreprises ont beaucoup moins de dépendance envers les cabinets d'analystes traditionnels car ils sont plus perçus comme des gardiens payants offrant peu plus que du matériel marketing pour les leaders de l'industrie existants. Dans le marché technologique d'aujourd'hui, les avis, les enquêtes et les statistiques d'utilisation d'autres utilisateurs de technologie représentent 51% des sources de confiance d'aujourd'hui pour prendre des décisions d'achat.
Maintenant, les petites entreprises peuvent démontrer leur succès sur un certain nombre de supports, y compris les places de marché en ligne fournies par les principaux fournisseurs de services de cloud computing, et elles n'ont généralement pas besoin d'acheter une infrastructure sur site coûteuse.
.png)
Les entreprises n'ont jamais pris leurs décisions d'achat uniquement sur la base du prix ou des rapports d'analystes. Comme toujours, elles continueront d'examiner autant de ressources que possible pour établir leur liste restreinte. Mais la disponibilité des solutions dans ces places de marché jouera un rôle important dans la détermination de cette liste restreinte.
Les entreprises voudront des outils qui s'intègrent nativement à leurs services cloud et solutions logicielles existants. Ce changement a également stimulé la croissance des environnements cloud hybrides et la popularité des applications cloud-native.
.png)
Certaines entreprises qui partent de zéro, ou qui cherchent à simplifier leur pile, se tourneront également vers ces fournisseurs pour des offres groupées, complètes, afin de fournir une console de gestion unique pour diverses équipes de gestion du cloud, de l'informatique et de la sécurité.
Les places de marché elles-mêmes deviendront des centres d'information sur les produits, de retour d'expérience des utilisateurs précédents, et la plateforme pour intégrer et déployer de nouveaux outils.
Une entreprise insensée : confiance zéro sans planification
PRÉDICTION
L'adoption rapide des programmes de confiance zéro, la pénurie de personnel de sécurité et une augmentation inattendue des travailleurs à distance entraîneront de nombreux incidents de sécurité majeurs pour de nombreuses grandes entreprises.
La sécurité à confiance zéro a été l'un des marchés à la croissance la plus rapide au cours des deux dernières années, et ce n'est pas juste du battage médiatique, c'est une technologie révolutionnaire et un marché en croissance qui devrait atteindre 38 milliards de dollars d'ici 2025. C'est pourquoi j'ai mentionné la sécurité à confiance zéro dans mes analyses de tendances pour 2019 et 2020.
Au cours d'une seule année, Okta a constaté une croissance de 275% des initiatives de confiance zéro entre 2019 et 2020. En 2019, environ 20% des personnes interrogées avaient des initiatives en place pour adopter la confiance zéro. En 2020, ce chiffre est passé à 60%.
La confiance zéro a changé notre façon de penser la sécurité. Les outils traditionnels empêcheront les cybercriminels d'accéder à votre réseau, mais s'ils y parviennent, vous pourriez ne pas le savoir. Ils ne peuvent pas non plus protéger contre les acteurs de la menace interne qui ont accédé à vos systèmes. Maintenant, un programme de sécurité réseau à confiance zéro, alimenté par la microsegmentation, peut surveiller tout le monde au sein du réseau à tout moment. Ils aident la sécurité à détecter l'escalade des privilèges, à arrêter le mouvement latéral et à détecter les fuites de données.
Mais ils ne sont pas simples et ils ne peuvent pas tout faire.
La confiance zéro peut être la clé pour construire une expérience utilisateur sans friction et sans mot de passe, mais cela nécessite que chaque utilisateur soit correctement accrédité et que chaque actif réseau soit correctement configuré à tout moment. Chaque entreprise veut la dernière et la meilleure technologie de sécurité, mais demander à une équipe en sous-effectif de maintenir une protection 24/7 sur un environnement informatique hybride complexe n'est pas intelligent.
Cependant, 78% des équipes de sécurité informatique cherchent à adopter un modèle de confiance zéro dans un avenir proche, selon un rapport de Cybersecurity Insiders. Mais beaucoup de ces entreprises ont des attentes irréalistes en matière de mise en œuvre. Parmi les personnes interrogées, environ la moitié des entreprises prévoyant de mettre en œuvre ont affirmé qu'elles le feraient en moins de 12 mois. De plus, 47% des équipes de sécurité informatique des entreprises ne sont pas confiantes dans leur capacité à atteindre la confiance zéro.
Pour éviter d'être l'entreprise qui s'est précipitée pour mettre en œuvre la confiance zéro et s'est retrouvée exposée, elles devraient adopter des outils d'automatisation de la sécurité non intrusifs pour aider à détecter et à remédier aux anomalies, aux mauvaises configurations et aux problèmes de conformité au fur et à mesure qu'ils surviennent.
Les technologies de sécurité basées sur le risque et axées sur les données continueront de gagner en popularité. Ces outils fonctionnent généralement en arrière-plan, surveillant en continu les journaux pour détecter les anomalies. Les analyses basées sur le risque sont déjà devenues populaires pour l'authentification, la protection des e-mails, et les technologies de gestion des vulnérabilités basées sur le risque et ne cesseront d'émerger sur de nouveaux marchés. Ces outils aideront à collecter des données précieuses sur les menaces et à faciliter le travail des équipes de sécurité surchargées.
Sécuriser la 5G avec des modules de plateforme IoT edge
PRÉDICTION
L'informatique activée par l'edge deviendra la solution de sécurité standard de l'industrie que les professionnels de l'IoT recherchaient pour sécuriser les appareils intelligents et les données qu'ils stockent.
Alors que certaines personnes pensent encore que leur routeur domestique fonctionne sur un réseau 5G et d'autres pensent que la 5G est une conspiration mondiale intergouvernementale, les entreprises développent des moyens d'utiliser les réseaux 5G avec des appareils professionnels modernes. La 5G permet des vitesses presque 20 fois supérieures à celles de la LTE avec une fraction de sa latence. Cela signifie que les appareils compatibles 5G sont capables de transférer de grandes quantités de données à tout moment, mais cela signifie également qu'il y a beaucoup de nouvelles données potentiellement sensibles qui doivent être protégées.
Depuis des années, des millions de points de terminaison IoT compromis ont tourmenté la société en révélant des données personnelles, en étant utilisés dans des attaques DDoS, ou les deux. Avec la protection IoT edge, ces appareils industrie 4.0 connectés à Internet seront auto-sécurisés et minimiseront la surface de menace des informations sensibles en réduisant le total des données en transit.

La technologie edge déplace le calcul du cloud vers l'appareil lui-même en déployant un module local avec un logiciel et un runtime sur l'appareil lui-même. Cela signifie qu'aucune donnée n'a besoin d'être transférée pour permettre l'analyse ou l'utilisation.
Il y a aussi de nombreux avantages en matière de conformité. Ces appareils peuvent stocker des informations biométriques personnelles, des données médicales et tout autre type de données sensibles que vous pouvez imaginer sans les déployer dans le cloud ou les exposer à une attaque de l'homme du milieu. De plus, la technologie edge permettra une configuration à distance simplifiée, des correctifs et une communication sécurisée.
La vitesse à laquelle l'informatique edge dépasse la sécurité IoT sera déterminée par le coût de production des appareils compatibles edge et l'effort nécessaire pour déployer les modules runtime edge.
Les choses changent vite
Alors que 2020 a secoué le monde de manière inimaginable, elle a entraîné l'adoption rapide et l'évolution des technologies liées au travail à distance. Et celles mentionnées ci-dessus ne sont que quelques-unes de ces tendances au sein de l'industrie de la cybersécurité.
Certaines personnes pensent que ces changements dans le monde des affaires sont temporaires, je ne suis pas de cet avis. La main-d'œuvre mondiale à distance est là pour rester. Je n'ai aucun doute que cela rendra le travail plus difficile pour les équipes de sécurité, et facilitera les choses pour les cybercriminels, et cela rend ces idées importantes pour les entreprises espérant éloigner les cybercriminels des informations commerciales, client et personnelles.
Explorez les logiciels les mieux notés dans les catégories connexes :

Aaron Walker
Aaron has been researching security, cloud, and emerging technologies with G2 for more than half a decade. Over that time he's outlined, defined, and maintained a large portion of G2's taxonomy related to cybersecurity, infrastructure, development, and IT management markets. Aaron utilizes his relationships with vendors, subject-matter expertise, and familiarity with G2 data to help buyers and businesses better understand emerging challenges, solutions, and technologies. In his free time, Aaron enjoys photography, design, Chicago sports and lizards.
