BLOGUE – De nombreuses études placent la sécurité au cœur des TI pour 2015. Retrouvez ci-dessous trois tendances à retenir pour cette année :

Illustration du concept de sécurité et d'un écran tactileLes attaques seront inévitables!
La question n’est plus de se demander si on sera attaqué et quand, mais plutôt de se préparer aux impacts d’une attaque, car cette attaque arrivera de toute façon.

Il faut donc avant tout s’assurer de minimiser les impacts d’une attaque potentielle et être proactif. Pour faire face à ces nombreuses tentatives d’attaques, les organisations doivent mettre en place un SOC (pour Security Operations Manager en anglais) ou du moins constituer des ressources qui vont gérer les opérations de sécurité quotidiennement et en temps réel.

Ces ressources vont être aidées dans leur travail par des outils innovateurs, mais doivent s’appuyer sur une expertise poussée pour analyser la masse d’activités. Par exemple, il ne suffit pas d’avoir un SIEM, mais il faut savoir le gérer.

Impartir sa sécurité
Puisque les attaques sont de plus en plus sophistiquées, l’expertise demandée par les ressources opérationnelles est de plus en plus poussée.

De plus, le temps à consacrer aux activités quotidiennes augmente de manière significative. Il est donc plus logique de faire appel à un fournisseur externe pour assurer ces activités afin que les ressources de l’organisation puissent se consacrer à la portion stratégique de la sécurité.

L’année 2015 verra de plus en plus d’impartition des opérations de sécurité sur la base du mode sécurité à la demande (SaaS).

Priorité à la sécurité applicative
Les réseaux sont de plus en plus protégés, car le cœur de l’infrastructure des organisations est sécurisé grâce aux nombreuses années d’évolution à ce sujet.

Par définition, les attaques ciblent toujours les points faibles d’une organisation et dans bien des cas, les applications Web sont les plus vulnérables : code non sécuritaire, failles non corrigées, mises à jour non appliquées… De nombreuses raisons peuvent s’ajouter à la liste.

Or, les applications Web représentent l’image de l’organisation et constituent bien souvent un accès privilégié aux données sensibles. La protection ciblée des applications Web sera mise de l’avant en 2015.