Une jeune femme souriante se connecte à son téléphone professionnel en utilisant ses empreintes digitales.

La sécurité des données au cœur de nouveaux enjeux

En 2025, près de 80 milliards d’appareils connectés (1) génèreront un grand nombre de données. Face aux volumes que cette mine d'informations à exploiter représente, en matière de traitement, de stockage et de protection, il va sans dire que la sécurité de ces données va être de plus en plus complexe à gérer.

Cela dit, les entreprises devront aussi relever d’autres défis émergents, qui influeront sur leurs futurs systèmes d'information :

Le risque humain

Dans le domaine de la sécurité, les utilisateurs représentent souvent le maillon faible. Dans ce contexte, les solutions biométriques permettront de limiter les risques liés à l’oubli de documents dans les transports publics, la perte de son smartphone, tablette ou ordinateur portable professionnel dans les transports en commun ou le plus classique oubli de mot de passe.

La sécurité des objets connectés (1) et des appareils en « périphérie de réseau » (2)

Dans un monde entièrement connecté, les violations de données représentent un risque dont la croissance est exponentielle. Pour se protéger, les entreprises doivent s’assurer que leurs équipements connectés et leurs vêtements intelligents (3), ne comportent aucune faille susceptible d’être exploitée pour accéder au réseau.

Une approche agile du travail

A l’heure où les professionnels souhaitent travailler de manière flexible, autonome et collaborative, la sécurité du réseau doit être renforcée, tout en demeurant discrète et transparente pour les employés. Ces derniers perçoivent ainsi les authentifications à étapes multiples comme un frein en termes de productivité : ils souhaitent pouvoir accéder à tout, tout de suite. Là encore, la biométrie contribuera à fournir simplement aux employés un environnement de travail sécurisé.

Les données personnelles et la conformité

Les citoyens européens sont de plus en plus nombreux à vouloir protéger leurs données personnelles et faire valoir leur « droit à l’oubli ». Dans ce contexte, le RGPD ne sera plus le seul règlement complexe auquel les entreprises devront se conformer. Les entreprises et les organisations devront adapter leurs processus et leurs systèmes d’information pour garantir leur pleine conformité et éviter des pénalités coûteuses.

Un regard sur l’avenir – Le développement critique de la cybersécurité

Au cours des prochaines années, ces évolutions émergentes vont affecter et transformer la sécurité des données en profondeur :

La migration vers le Cloud

Initialement utilisée pour sauvegarder les documents, la technologie Cloud est aujourd’hui un élément essentiel des activités commerciales. En matière de sécurité, le Cloud offre une multitude de solutions développées par des experts en la matière. Dans ce contexte, la « séparation physique » (4), la réduction des failles de sécurité, une défense accrue face aux attaques et le développement de mises à jour régulières vont fortement contribuer au renforcement de la sécurité des serveurs.

Une surveillance continue

Les solutions de sécurité les plus actives seront capables de parcourir les systèmes d’information pour détecter les menaces. Cette technologie émergente permet aux organisations de garder une longueur d’avance sur les cybermenaces, tout en offrant une vue d’ensemble, en temps réel, de l’utilisation de chaque appareil.

La Blockchain

En résumé, la blockchain est une liste détaillée contenant une multitude d’informations, qui pourrait potentiellement changer le monde. En s’appuyant sur une représentation détaillée des chaînes de distribution, il sera possible de détecter toute activité malveillante voire criminelle, au point de déjouer les protections mises en place par des états voyous. Au sein des « Fintech » (5), la blockchain améliorera le suivi des transactions, pour plus de transparence. La blockchain pourra également transformer la sécurité des données et les protocoles bancaires tels que nous les connaissons.

Cybersécurité cognitive

L’un des risques du Big Data est d’être très apprécié des cybercriminels. Mais le Big Data est une arme à double tranchant car il peut aussi être utilisé pour lutter contre leurs attaques. Le Big Data permet aux analystes et aux architectes en sécurité, mais aussi aux programmes d’apprentissage ubiquitaire (6) d’anticiper ces attaques et d’identifier leur origine avant toute intrusion.
Sources et notes
(1) IoT : « Internet of things » en anglais désigne les appareils et objets connectés.
(2) « Edge device » en anglais désigne des périphériques situés en « périphérie » du réseau. Source : Supinfocom, L’edge computing : un cloud intermédiaire, 19.08.2017. https://www.supinfo.com/articles/single/5054-edge-computing-cloud-intermediaire
(3) « Wearables » en anglais, désigne les vêtements et dispositifs intelligents que l’on peut porter sur soi. Munis de capteurs, ils permettent d’interagir avec leur environnement.
(4) « Physical separation » en anglais, désigne le cloisonnement de l’emplacement des serveurs, de l’infrastructure réseau et des terminaux afin d’optimiser leur sécurité.  
(5) Les Fintech sont des « start-up » qui développent des technologies et services dédiés aux activités financières.
(6) Expression dérivée de l’« Informatique ubiquitaire », qui désigne la troisième étape de l’histoire de l’informatique. Au sein de cet environnement, l’utilisateur dispose d’une gamme d’appareils tels qu’un smartphone ou bien un assistant personnel intelligent, mais aussi de vêtements intelligents et puces RFID. Au sein de cet environnement connecté, les interactions quotidiennes avec ces appareils intelligents leur permettent d’anticiper les demandes et besoins des utilisateurs.

Plus d'articles ... Sécurité

Vous aimerez aussi...

Haut de page