Tendances de la sécurité en 2021

tendances en matière de sécurité

Partager le post

Prêt pour le changement : quatre tendances de sécurité auxquelles les entreprises doivent se préparer en 2021, telles que l'informatique quantique, l'IIoT ou les solutions de sécurité cryptographiques.

2020 est marquée par une pandémie mondiale, mais les experts en cybersécurité sont inquiets. Au contraire, les entreprises ont continué à étendre leurs contrôles de sécurité. Gartner prévoit que les dépenses mondiales en cybersécurité atteindront 2020 milliards de dollars d'ici la fin de 123,8. Pour 2021 et au-delà, Admir Abdurahmanovic, VP Strategy & Partners et co-fondateur de PrimeKey, identifie quatre tendances qui concerneront l'industrie de la sécurité, l'économie et la société dans son ensemble. Il s'agit notamment de développements qui pourraient se transformer en une cyber-pandémie d'une ampleur sans précédent.

Tendance 1 : percées en informatique quantique

À ce jour, les incidents de sécurité à grande échelle se sont concentrés sur des applications, des systèmes d'exploitation ou une famille de microprocesseurs répandus mais uniques. Les problèmes de sécurité qui affectent presque tous les domaines en même temps, comme une cyberpandémie, n'ont pas encore existé. Les experts en sécurité ont jusqu'à présent ridiculisé l'idée d'un "super code" qui pourrait briser tous les contrôles de cryptage et de sécurité à la fois. Cependant, cela pourrait changer à l'avenir grâce aux ordinateurs quantiques.

À un niveau fondamental, le chiffrement repose sur des formules mathématiques qui, avec la bonne clé, résolvent des calculs complexes et aident à chiffrer et à déchiffrer les données. Avec les normes de cryptage établies, une attaque par force brute prendrait des centaines d'années, même avec la puissance de calcul de tous les ordinateurs du monde. Cependant, les ordinateurs quantiques résolvent certaines fonctions mathématiques en quelques secondes, c'est pourquoi de nombreux systèmes de cryptage actuels pourraient être brisés dans les cinq à dix prochaines années. En conséquence, un grand nombre de processus de travail complexes deviendraient soudainement dangereux.

De nombreux chercheurs en sécurité et groupes de hackers travaillent donc dans le monde entier pour casser les processus de cryptage à l'aide d'ordinateurs quantiques ou pour développer des méthodes de cryptage "à l'épreuve des quantiques". Au cours des prochaines années, l'une ou les deux parties apporteront une technologie révolutionnaire sur le marché. Pour se préparer à ce cas, PrimeKey développe déjà chaque partie de la chaîne d'approvisionnement cryptographique elle-même, en commençant par les bibliothèques cryptographiques de base.

Tendance 2 : réglementations plus strictes pour l'IIoT

L'informatique quantique étant une menace mondiale, on se rendra de plus en plus compte que l'industrie technologique et les marchés verticaux doivent faire plus pour renforcer la cybersécurité. De nombreux experts le réclament déjà. Cependant, sans réglementation gouvernementale pour assurer la mise en œuvre des meilleures pratiques, l'incitation au changement reste limitée. Par conséquent, les réglementations nationales et internationales liées à la cybersécurité vont se multiplier dans les années à venir. On en voit déjà quelques exemples dans le domaine des infrastructures critiques (KRITIS), comme les exigences strictes de la directive NIS (sécurité des réseaux et de l'information) de l'Union européenne ou la loi sur la sécurité informatique de l'Office fédéral de la sécurité de l'information. (BSI) en Allemagne .

Une grande partie des installations industrielles s'est développée au cours de plusieurs décennies. En conséquence, il y a peu d'incitations à ajouter de nouveaux contrôles de sécurité à la fabrication. Cependant, la réglementation de l'IoT industriel (IIoT) connaîtra un grand coup de pouce à partir de 2021 avec l'introduction de véhicules autonomes et intelligents. Ce serait déjà assez grave si un cyber-attaquant prenait le contrôle de la chaîne de production d'un fabricant. Les gouvernements doivent répondre à l'idée qu'un pirate puisse contrôler un camion de livraison autonome de plusieurs tonnes. Par conséquent, les réglementations de sécurité IoT pour l'industrie automobile peuvent devenir le catalyseur qui modifie l'ensemble du paysage IIoT.

Tendance 3 : Solutions de sécurité cryptographiques

L'informatique quantique et la réglementation des États-nations ont une chose en commun : elles se recoupent toutes deux avec des changements technologiques qui obligent l'industrie de la cybersécurité à répondre à une menace nouvelle ou en évolution. Bien que l'informatique soit généralement une industrie agile et centrée sur les logiciels, il est toujours surprenant de constater à quel point la technologie fondamentale est en train de s'enraciner dans les appareils et les systèmes. Alors que beaucoup a été dit sur la puissance, l'intelligence et les capacités d'analyse de la cybersécurité, on n'a pas mis l'accent sur sa flexibilité.

Par exemple, si un algorithme cryptographique comme SHA-1 est obsolète, la transition vers une nouvelle norme devrait être facile et sans problèmes d'interopérabilité. Un problème avec cela est que de nombreux systèmes ne sont pas conçus avec l'idée que leurs éléments de sécurité fondamentaux devront éventuellement être remplacés rapidement. C'est pourquoi les ingénieurs de PrimeKey travaillent sur des solutions dans lesquelles les algorithmes sous-jacents peuvent être légèrement modifiés et les hiérarchies de confiance peuvent être restaurées rapidement. L'agilité cryptographique est en passe de devenir l'avant-garde de la philosophie de conception pour de nombreux fournisseurs et leurs clients.

Tendance 4 : La cybersécurité omniprésente

La flexibilité en matière de sécurité entraîne un changement technologique plus large qui inclut davantage d'offres de sécurité à partir du cloud. De nombreuses entreprises se rendent déjà compte qu'elles n'ont ni le temps ni les ressources nécessaires pour créer leur propre infrastructure de sécurité. Cela s'applique d'autant plus lorsque les exigences de performance peuvent fortement fluctuer. En moyenne, ils obtiennent un avantage en matière de sécurité par rapport à de nombreuses approches informatiques traditionnelles lorsqu'ils utilisent des offres de cloud privé ou public.

Cependant, certaines industries ont des inquiétudes. Par exemple, les fabricants doivent maintenir leurs opérations de production en cours même si une usine perd temporairement la connectivité avec le fournisseur de cloud. Étant donné que les contrôles de sécurité sont essentiels dans un environnement de processus connectés, la défaillance d'un seul contrôle de sécurité, disponible uniquement via le cloud, peut ralentir les opérations au sein d'une organisation. Par conséquent, les entreprises accorderont plus d'attention à assurer la sécurité partout.

Au cours de la dernière année seulement, de plus en plus de clients PrimeKey ont développé des projets à grande échelle qui incluent simultanément plusieurs utilisations possibles afin de répondre à l'échelle et à la stabilité requises. Les conversations sur l'endroit où un service particulier est hébergé pour se conformer aux lois de l'UE, des États-Unis et de chaque pays affectent désormais tous les domaines de travail. La discussion sur GAIA-X en tant qu'infrastructure de données européenne peut encore renforcer cette tendance.

Prêt pour le changement

Il y a d'autres tendances que nous ressentirons pendant longtemps, telles que la blockchain, la géopolitique et l'impact de COVID-19, qui peuvent se chevaucher avec les questions d'informatique quantique et de durcissement de la réglementation IoT. Cependant, si les organisations recherchent des conseils critiques, elles doivent s'assurer que l'ensemble de leur organisation reste agile et flexible dans leurs décisions informatiques. Si la pandémie mondiale nous a appris quelque chose, c'est que l'incertitude est la seule certitude. La capacité de s'adapter rapidement aux défis doit faire partie de tout plan.

En savoir plus sur PrimeKey.com

 


À propos de Prime Key

PrimeKey est l'un des principaux fournisseurs mondiaux de solutions PKI et développe des solutions innovantes telles que EJBCA® Enterprise, SignServer Enterprise, PKI Appliance, PrimeKey SEE et Identity Authority Manager. En tant que pionnier dans le domaine des logiciels de sécurité open source, PrimeKey accompagne les entreprises et les organisations du monde entier dans la mise en œuvre de solutions de sécurité telles que les infrastructures eID, les solutions de passeport électronique, l'authentification, les signatures numériques, les identités numériques unifiées et la validation. Les solutions sont certifiées selon les Critères Communs et FIPS. Plusieurs solutions sont conformes Webtrust/ETSI et eIDAS et les processus internes sont certifiés ISO 9001, 14001 et 27001.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus