Tendances en matière de cybersécurité pour les organismes du secteur public

  • Share via AddThis

TENDANCE N° 1

Sécurité, Orchestration, Automatisation et Réponse (SOAR)

Image de la tendance n° 1

DE QUOI S’AGIT-IL ?

Le terme SOAR, inventé par Gartner, englobe la gestion des menaces et des vulnérabilités, l’automatisation des opérations de sécurité et la réponse aux incidents de sécurité. Les organisations peuvent ainsi collecter des données relatives aux menaces à partir d’une série de sources et de systèmes et répondre aux menaces de bas niveau sans intervention humaine.

QUELLES SONT LES RÉPERCUSSIONS ?

Les organisations qui investissent déjà dans SOAR constatent des résultats probants, comme le montre le graphique ci-dessous.


Les avantages de SOAR

Les avantages de SOAR

QUEL EST LE DÉFI ?

Une stratégie SOAR efficace nécessite une approche de sécurité robuste qui comprend la collecte de données relatives aux menaces à partir d’une série de sources et de systèmes et la réponse à ces données avec peu d’intervention humaine.

QUE POUVEZ-VOUS FAIRE ?

Recherchez des solutions de sécurité qui offrent une détection, une atténuation et une analyse automatisées. L’apprentissage automatique et d’autres techniques d’IA permettent au système d’apprendre à partir de modèles de trafic historiques ou similaires et de fournir un aperçu de ce qui se passe exactement.

TENDANCE N° 2

La confiance zéro : Ne faire confiance à personne, protéger en permanence

Image de la tendance n° 2

DE QUOI S’AGIT-IL ?

Si la notion de confiance zéro existe depuis une dizaine d’années, elle revêt une nouvelle urgence alors que de plus en plus d’employés du secteur public travaillent à domicile depuis la pandémie COVID-19. Comme les acteurs malveillants cherchent constamment de nouveaux moyens d’accéder aux réseaux ciblés, le principe « faire confiance, mais vérifier » cède la place au principe « ne faire confiance à personne, protéger en permanence » (ou confiance zéro).

QUELLES SONT LES RÉPERCUSSIONS ?

Les gouvernements doivent repenser le périmètre traditionnel des réseaux afin de renforcer la sécurité. Pour instaurer la confiance zéro, ils doivent abandonner l’approche « faire confiance, mais vérifier » et suivre ces trois principes : ne jamais faire confiance, toujours vérifier et surveiller en permanence.


Les avantages de la confiance zéro

NE JAMAIS FAIRE CONFIANCE

TOUJOURS VÉRIFIER

SURVEILLER EN PERMANENCE


QUEL EST LE DÉFI ?

Le grand défi de la sécurité « Confiance zéro » consiste à empêcher les accès non autorisés sans compliquer la tâche des utilisateurs légitimes ni alourdir la charge informatique des organismes gouvernementaux.

QUE POUVEZ-VOUS FAIRE ?

Choisissez la technologie de gestion des accès et d’authentification adaptée à vos besoins. Par exemple, une grande agence fédérale américaine a utilisé ses plateformes F5 BIG-IP existantes pour mettre en place la confiance zéro. Le déploiement d’un grand nombre de dispositifs F5 au sein de son réseau (2 500 dans cet exemple) a transformé ce qui peut être un processus complexe en un processus transparent.

TENDANCE N° 3

Adoption des directives gouvernementales en matière de sécurité

Image de la tendance n° 3

DE QUOI S’AGIT-IL ?

Face à l’évolution des menaces, de nombreux organismes adoptent les directives de sécurité gouvernementales, telles que celles du National Institute of Standards and Technology (NIST) et de la Defense Information Systems Agency (DISA) aux États-Unis ou la Directive sur l’information et la sécurité des réseaux (NIS) 2 en Europe. Ces normes de cybersécurité strictes permettent d’identifier et de mettre en œuvre les mesures appropriées pour protéger les systèmes et les données critiques contre les cybermenaces. Par exemple, la législation présentée au Congrès américain exige que les agences fédérales commencent à migrer leurs systèmes informatiques selon les normes de cryptographie post-quantique du NIST, conçues pour protéger les informations sensibles à l’ère de l’informatique quantique. Les normes peuvent également guider une intervention et une reprise adéquates en cas d’incidents de cybersécurité.

QUELLES SONT LES RÉPERCUSSIONS ?

Les vulnérabilités de sécurité associées à l’évolution des processus de développement et de modernisation des applications peuvent conduire à des attaques et des abus réussis contre les organismes, entraînant la perte d’informations personnelles identifiables (PII) d’électeurs et d’employés, la révélation de secrets d’État et militaires, et la fuite d’argent.


Principales initiatives en matière de technologies de l’information

Parmi les initiatives technologiques suivantes, quelles sont les priorités de votre organisation informatique pour les 12 prochains mois ?

Principales initiatives en matière de technologies de l’information

QUEL EST LE DÉFI ?

Comme le montre le graphique Forrester ci-dessus, qui présente les réponses des organismes, les priorités informatiques sont nombreuses et concurrentes. Même lorsque le renforcement des capacités en matière de sécurité et de protection de la vie privée est la priorité numéro un, d’autres initiatives importantes continuent de mobiliser des fonds et des ressources. Trouver l’équilibre entre ces initiatives peut s’avérer très complexe.

QUE POUVEZ-VOUS FAIRE ?

Recherchez des solutions de cybersécurité qui simplifient la protection de vos ressources les plus précieuses et qui sont conformes aux dernières directives gouvernementales en matière de sécurité.

En savoir plus

WEBINAIRE SUR DEMANDE

Panel de discussion F5 Confiance Zéro

Regarder le Webinaire ›

Choisir le WAF qui vous convient

LIVRE NUMÉRIQUE

Choisir le WAF qui vous convient

Télécharger le livre numérique ›

LIVRE NUMÉRIQUE

LIVRE NUMÉRIQUE

Comment protéger les agences fédérales contre les menaces du Top 10 de l’OWASP

Télécharger le livre numérique ›