En ce début d'année, nous serions négligents si nous ne partagions pas nos prévisions sur les défis auxquels nos clients et partenaires sont confrontés, et sur l'impact de chacun de ces défis sur la façon dont ils abordent la gestion informatique, la protection des données et la sécurité des données.Ces prévisions sont basées sur ce que nos clients et partenaires nous disent et sont pertinentes pour l'ensemble du secteur des technologies de l'information.
L'entreprise moyenne possédant plus de 217 applications SaaS en plus de ses services de Cloud public et de ses services sur site, il n'est pas étonnant que les clients réfléchissent sérieusement à la manière de se protéger et de protéger leurs données.
La protection du SaaS entre dans le top 10 des défis auxquels sont confrontées les technologies de l'information
Alors que l'augmentation continue des applications SaaS, plus de 30 000 disponibles dans le monde, et leur utilisation dans la plupart des entreprises se poursuivent sans relâche, les questions relatives à la conformité, aux exigences réglementaires et à la capacité de récupération à la lumière d'une simple erreur humaine ou d'une suppression deviennent plus que des préoccupations courantes. En outre, compte tenu des rapports récents selon lesquels plus de la moitié des attaques réussies par ransomware se produisent par le biais d'applications SaaS, il deviendra impératif pour les entreprises de s'assurer qu'elles disposent à la fois d'un moyen de protéger et de récupérer les données des applications SaaS en cas de perte inévitable de données.
Le modèle de responsabilité partagée tel que nous le connaissons continuera d'évoluer
Tout comme les conditions d'utilisation de nombreux fournisseurs d'applications et de logiciels SaaS, le modèle de responsabilité partagée est courant dans l'utilisation de l'informatique dématérialisée. Ce modèle continuera d'évoluer car les fournisseurs restent responsables de la sécurité, de la disponibilité et de l'assistance pour les services de leur infrastructure, et les utilisateurs restent responsables de la protection et de la récupération des données. Nous devons nous attaquer au modèle de responsabilité partagée, dans lequel les fournisseurs de SaaS fournissent le service mais renoncent à la responsabilité de la protection et de la récupération des données. Il est essentiel de reconnaître ce fait et d'agir en conséquence pour éviter une éventuelle apocalypse des données SaaS.
L'utilisation de l'intelligence artificielle et des LLM va mettre à rude épreuve la sécurité informatique
Personne ne conteste le fait que l'IA est là, et qu'elle est là pour rester. Cependant, la quantité de nouvelles données créées par l'IA nécessitera de nouvelles méthodes de gestion. Il en va de même pour le nombre de nouvelles applications, y compris les SaaS, qui sont créées à l'aide de l'IA et des outils et solutions associés. La seule constante dans la croissance de cette nouvelle source de données est qu'à l'instar de nombreuses applications SaaS existantes aujourd'hui, il existe moins d'une poignée de solutions disponibles pour protéger et récupérer les diverses sources de données à l'échelle de l'entreprise. L'accélération de l'IA associée au rythme de fourniture de nouveaux services SaaS va également inciter les services informatiques à reprendre le contrôle des environnements informatiques modernes par le biais d'une gestion et d'une visualisation proactives. Pour savoir ce qu'il faut contrôler et gérer, il faut d'abord comprendre ce que l'on a dans son environnement informatique. Et pour ce faire, vous verrez des utilisations innovantes de l'IA.
La réglementation et la mise en conformité vont stimuler le besoin de protection des SaaS
Avec l'apparition de nouvelles exigences et le regain d'intérêt pour les anciennes, comme la directive NIS2 (Network and Information Security 2) de l'Union européenne, les rapports sur la cybersécurité et la nécessité de veiller à la protection et à la conformité des données vont gagner en importance. Cela ne vaut pas seulement pour les réglementations de l'UE, mais aussi pour les exigences émergentes aux États-Unis et dans d'autres pays. Aux États-Unis, le nouveau règlement S-K Item 106 de la Securities & Exchange Commission (SEC), qui est entré en vigueur en décembre 2023, exige des détails sur les politiques et procédures visant à identifier et à gérer les menaces de cybersécurité, y compris le risque opérationnel, le vol de propriété intellectuelle, la fraude, l'extorsion, les préjudices causés aux employés ou aux clients, la violation des lois sur la protection de la vie privée et d'autres litiges et risques juridiques, ainsi que le risque pour la réputation. Les entreprises cotées en bourse devront non seulement s'appuyer sur les cadres et les meilleures pratiques existants en matière de gestion des risques, tels que le cadre de cybersécurité du NIST et les normes IEC 62443, mais aussi établir les meilleures pratiques et les meilleurs processus pour assurer la protection et la récupération des données à la lumière de ces exigences. Il y a également des implications quant à la responsabilité finale si les exigences nécessaires ne sont pas mises en place, ce qui conduit à une exposition individuelle plus large au niveau de la direction, ce qui rend la nécessité d'une meilleure protection SaaS personnelle.
Il ne s'agit pas de savoir si, mais quand et où
Avec l'augmentation des attaques de ransomware qui touchent plus d'entreprises que jamais, et la fréquence des attaques qui passe de toutes les 11 secondes à toutes les six secondes et qui devrait être de toutes les deux secondes d'ici 2030, il n'y a en fin de compte aucun moyen de les empêcher de se produire. L'accent est alors mis sur la possibilité de récupérer toutes les données compromises à la suite d'une attaque, sans avoir à payer de rançon. De plus, avec l'augmentation du nombre de sources d'attaques, de l'exposition des infrastructures traditionnelles aux applications SaaS en passant par l'IA générative, la capacité à savoir où se trouvent les points d'exposition spécifiques et comment observer où les données peuvent être laissées sans protection deviendra une nouvelle priorité au-delà du simple fait de consacrer plus de ressources et d'argent à la prévention et à la détection. Il y aura des avancées significatives dans la visualisation des données à travers les emplacements et les sources, pour aider les départements informatiques à mieux gérer leurs ressources informatiques et à s'assurer qu'aucune donnée n'est laissée sans protection ou exposée en cas d'attaque, ou même de simple erreur humaine.
Nous aimerions savoir ce que vous en pensez. Vous pensez que nous avons manqué des prédictions ? Faites-le nous savoir et nous partagerons avec vous un best of des meilleurs éléments supplémentaires dans un prochain blog.
Vous souhaitez en savoir plus ?
- Débloquez le R-Graph pour que vos clients puissent visualiser ce qui doit être protégé
- En savoir plus sur la protection contre les ransomwares avec R-Score
- Ne manquez pas de regarder notre webinaire sur le cadre NIST 2.0.