CONSCIENT
NESS

Naviguer dans la complexité de la cybersécurité : stratégies clés pour les RSSI à l'ère de l'IA

Face à la complexité croissante de la cybersécurité, les RSSI peinent à gérer un éventail d'outils et de menaces de plus en plus important, notamment à mesure que les technologies d'IA s'intègrent de plus en plus aux stratégies des entreprises. Une enquête récente met en évidence la fragmentation des environnements informatiques auxquels de nombreuses organisations sont confrontées, impactant la sécurité et la conformité. L'adoption de modèles Zero Trust, de mesures de sécurité centrées sur l'utilisateur et d'une gouvernance de l'IA s'impose comme des stratégies clés, même si de nombreuses entreprises accusent un retard dans leur mise en œuvre. Face aux contraintes budgétaires, l'accent est mis de plus en plus sur l'unification des outils, l'amélioration de l'expérience utilisateur et le recours à des prestataires de services managés pour relever ces défis et optimiser les opérations.

Dans un contexte de cybersécurité en constante évolution, les responsables de la sécurité des systèmes d'information (RSSI) sont confrontés à une complexité croissante des outils et des menaces, ainsi qu'à l'intégration incertaine des technologies d'intelligence artificielle. Des études récentes révèlent que les organisations gèrent en moyenne plus de neuf outils dédiés à leurs fonctions informatiques clés, ce qui contribue significativement à la complexité accrue et aux risques de sécurité associés. La difficulté de maintenir une supervision est évidente : les trois quarts des personnes interrogées lors d'une récente enquête ont déclaré que leurs environnements informatiques étaient difficiles à gérer, les angles morts de sécurité étant cités comme la principale conséquence de cette prolifération d'outils, suivis de près par les problèmes de conformité et le manque de visibilité.

De plus, seule une petite minorité (19 %) des organisations ont mis en place une architecture informatique entièrement unifiée. Parallèlement, 71 % d'entre elles ont partiellement unifié leurs outils, et un pourcentage inquiétant de 10 % n'a toujours pas procédé à une unification. Cette fragmentation persiste malgré la reconnaissance générale, parmi les professionnels de l'informatique, de l'importance de l'unification pour rationaliser les opérations et réduire la complexité.

L'enquête met également en évidence un abandon progressif des écosystèmes mono-fournisseurs. Microsoft 365 reste prédominant, mais près des deux tiers de ses utilisateurs intègrent également Google Workspace à leurs opérations. Seuls 2 % des répondants n'ont pas cherché d'alternatives aux outils Microsoft, citant comme principales préoccupations des problèmes tels que des frais généraux élevés, des configurations de sécurité complexes et des structures de licences et de tarification complexes.

Cette diversité s'explique par la prévalence des environnements de travail mobiles et hybrides, qui incite les entreprises à prendre en charge plusieurs systèmes d'exploitation. La compatibilité avec les plateformes iOS et Android est désormais courante, et plus de la moitié des entreprises intègrent régulièrement des appareils mobiles à leurs effectifs.

La sécurité demeure une préoccupation majeure, notamment face aux nouvelles menaces liées à l'IA, aux attaques basées sur l'identité et aux défis liés à la sécurité des appareils. Le modèle Zero Trust apparaît comme la stratégie privilégiée pour lutter contre ces risques ; cependant, sa mise en œuvre est limitée. Seules 11 % des entreprises déclarent adopter pleinement les principes Zero Trust, tandis que 22 % s'appuient principalement sur des mesures de sécurité centrées sur l'identité. D'autres utilisent une combinaison variée de stratégies de sécurité.

L'expérience utilisateur est devenue un élément essentiel des programmes de sécurité, se classant au deuxième rang des priorités des équipes informatiques. Plus de la moitié des personnes interrogées mesurent activement la satisfaction des utilisateurs vis-à-vis des outils de sécurité, intégrant de plus en plus l'authentification unique et sans mot de passe pour améliorer l'interaction utilisateur.

À mesure que les technologies d'IA s'intègrent de plus en plus aux structures des entreprises, les responsables informatiques ressentent une pression croissante pour intégrer ces systèmes complexes en toute sécurité. Malgré l'adoption généralisée de l'IA ou l'intention de déployer des systèmes d'IA, 94 % des organisations identifient des risques importants, tels que l'accès non autorisé à des environnements sensibles, les abus potentiels par le personnel et une transparence limitée des opérations d'IA.

Les RSSI soulignent qu'une visibilité centralisée et des pistes d'audit complètes sont essentielles pour sécuriser les initiatives d'IA, tout comme les contrôles d'accès basés sur les rôles, les procédures de déprovisionnement automatisées et une gouvernance renforcée des identités non humaines. À l'heure actuelle, seulement 23 % des organisations gèrent ou sécurisent activement les comptes ou agents basés sur l'IA, ce qui souligne le caractère embryonnaire de la gouvernance de l'intégration de l'IA.

Les contraintes budgétaires influencent également les décisions stratégiques. Si 54 % des organisations privilégient l'optimisation des coûts, un pourcentage équivalent investit davantage dans des initiatives d'automatisation et d'unification informatique, reconnaissant le potentiel de gains d'efficacité et de réduction des coûts à long terme.

Les priorités stratégiques des équipes informatiques sont axées sur le renforcement de la préparation à l'IA, l'amélioration de l'expérience utilisateur et la consolidation des outils. Les fournisseurs de services gérés (MSP) devraient jouer un rôle croissant dans le soutien de ces efforts : plus de 80 % des organisations s'appuient actuellement sur des partenariats MSP, et plus de la moitié prévoient que ces partenariats évolueront vers des rôles plus stratégiques.

En conclusion, la mise en place d'une architecture informatique unifiée, de cadres de sécurité Zero Trust robustes et d'une adoption réfléchie de l'IA est essentielle pour atténuer la complexité et les risques associés. Pour les RSSI, cela nécessite des efforts concertés pour favoriser l'harmonisation entre les équipes et prendre des décisions éclairées concernant le choix des plateformes, l'intégration des outils et le développement de partenariats. Ces efforts stratégiques permettront aux organisations de s'adapter au contexte instable des menaces de cybersécurité, notamment face aux risques croissants liés aux attaques pilotées par l'IA.

Le ministère américain du Commerce a pris une mesure importante en interdisant à Kaspersky Lab, Inc., une filiale de la société russe de cybersécurité Kaspersky Lab, de fournir ses logiciels et services aux clients américains. Cette action fait partie des efforts plus larges visant à sauvegarder la sécurité nationale et à protéger les informations sensibles contre…

EN SAVOIR PLUS

CDK Global, un important fournisseur de solutions logicielles pour les concessionnaires automobiles, est confronté à de graves défis opérationnels en raison d'une récente cyberattaque. L'attaque a perturbé les activités d'environ 15 000 concessionnaires en Amérique du Nord, obligeant nombre d'entre eux à revenir à des processus manuels et provoquant d'importantes interruptions d'activité.…

EN SAVOIR PLUS

Un récent cyberincident a mis en évidence les vulnérabilités inhérentes aux attaques de la chaîne d'approvisionnement, la bibliothèque JavaScript Polyfill s'étant révélée au centre d'une vaste faille de sécurité. Cet incident a touché plus de 100 000 sites Web, démontrant les vastes implications et la nature sophistiquée des cybermenaces modernes. Chaîne d'approvisionnement…

EN SAVOIR PLUS

fr_FR