Introducing G2.ai, the future of software buying.Try now

Tendances 2023 en cybersécurité : la sécurité proactive devient la norme

19 Décembre 2022
par Amal Joby

Ce post fait partie de la série de tendances numériques 2023 de G2. Lisez-en plus sur la perspective de G2 concernant les tendances de la transformation numérique dans une introduction d'Emily Malis Greathouse, directrice de la recherche de marché, et une couverture supplémentaire sur les tendances identifiées par les analystes de G2.

La sécurité devient plus proactive que réactive

La cybersécurité est un sport d'équipe

À la fin du Moyen Âge, les seigneurs des châteaux construisaient plusieurs couches de défenses pour protéger leurs châteaux de l'ennemi. Ces nombreuses couches impliquaient plusieurs défenses simples mais efficaces, y compris des ponts-levis, des douves et des herses. Chacune avait son but distinct, et chaque mécanisme de défense complétait l'autre.

Les professionnels de la cybersécurité, l'équivalent moderne des seigneurs des châteaux, ont une approche similaire pour sécuriser leur château virtuel qui héberge quelque chose d'un peu plus précieux et facilement pillable si l'accès est accordé : les données. Si les données sont pillées, la confiance est détruite, et le royaume tombe peu de temps après.

Pour que la système de sécurité fonctionne, les professionnels de la sécurité doivent mettre en œuvre plusieurs mécanismes de défense. Cela peut inclure des logiciels de simulation de brèche et d'attaque (BAS), des logiciels d'orchestration, d'automatisation et de réponse de sécurité (SOAR), des logiciels de sécurité des données dans le cloud, ou des logiciels de réponse aux incidents.

extrait listant les catégories de logiciels de sécurité système de G2

Source : Catégories de logiciels de sécurité système chez G2

Quelque chose que les professionnels de la sécurité peuvent envier à leurs homologues anciens est qu'ils n'avaient à faire face qu'à un certain nombre de menaces ou de vecteurs d'attaque. En 2022, les attaques hebdomadaires moyennes par organisation ont augmenté à 1 130 dans le monde, soit 28 % de plus qu'en 2021.

Il est clair que les professionnels de la cybersécurité doivent jouer un jeu différent à l'avenir, et une grande partie de la stratégie consistera à éduquer les individus sur la façon de détecter les acteurs malveillants.

Les données de G2 montrent que l'informatique de l'ombre est répandue dans les lieux de travail

Les logiciels de formation à la sensibilisation à la sécurité font partie de l'arsenal de cybersécurité de la plupart des organisations depuis longtemps. Ils forment et évaluent les employés pour évaluer leur préparation à la sécurité. Les entreprises peuvent économiser beaucoup de temps et de ressources en formant les employés à repérer les menaces et à alerter les équipes de sécurité.

L'informatique de l'ombre, qui fait référence aux systèmes ou logiciels informatiques utilisés sans l'approbation explicite du département informatique, est plus répandue et dommageable que la plupart des entreprises ne l'imaginent. 56 % des répondants dans le Rapport sur le comportement des acheteurs de logiciels 2022 de G2 ont déclaré avoir utilisé des outils logiciels qui n'avaient pas été approuvés ou vérifiés pour la sécurité par leur équipe informatique ou infosec.

Graphique montrant le nombre de répondants ayant utilisé des logiciels au travail qui n'étaient pas approuvés par l'équipe informatique

Source : Rapport sur le comportement des acheteurs de logiciels 2022 de G2

Cependant, les entreprises peuvent s'attaquer à cela avec une formation efficace à la sensibilisation à la sécurité. À l'avenir, nous chez G2 spéculons que les outils de formation à la sensibilisation à la sécurité gagneront en importance pour prévenir les incidents de sécurité. De plus, les stratégies de sécurité proactive sont moins coûteuses que les réactives. Cependant, l'importance des produits de sécurité réactive restera élevée.

De même, les entreprises adopteront des logiciels de salle blanche de données pour une collaboration sécurisée des données sensibles. Ces outils permettent de joindre des ensembles de données sensibles de différentes parties pour l'analyse et de prévenir les fuites de données.

Une autre tendance possible que nous voyons est la redéfinition des produits de plateformes de détection et de réponse étendues (XDR). Les produits évoluent vers des plateformes de détection, de défense et de réponse étendues (XDDR), ce qui est la progression naturelle de ces outils alors que les professionnels aspirent à détecter, défendre et répondre simultanément aux menaces.

Sécurité proactive pour toutes les saisons et raisons

En traitant la cybersécurité et la confidentialité des données comme une réflexion après coup, les organisations et même les équipes de développement de produits, en l'occurrence, contribuent à faire de leurs écosystèmes le terrain de reproduction le plus fertile pour les vulnérabilités. La sécurité devrait être intégrée dans les systèmes et les processus. Elle devrait être aussi naturelle que de ne pas oublier de verrouiller sa maison en partant.

Les équipes de développement de logiciels trouveront bientôt plus facile de penser à la sécurité en premier lors de la création de produits. Une nouvelle espèce de logiciels de sécurité visant à sécuriser la chaîne d'approvisionnement des logiciels est en plein essor, et G2 créera bientôt une catégorie pour représenter cet espace.

Édité par Shanti S Nair

Vous voulez en savoir plus sur Logiciel de formation à la sensibilisation à la sécurité ? Découvrez les produits Formation à la sensibilisation à la sécurité.

Amal Joby
AJ

Amal Joby

Amal is a Research Analyst at G2 researching the cybersecurity, blockchain, and machine learning space. He's fascinated by the human mind and hopes to decipher it in its entirety one day. In his free time, you can find him reading books, obsessing over sci-fi movies, or fighting the urge to have a slice of pizza.