L’équipe de Varonis s’est prêtée au jeu des prédictions et propose une liste des faits qui devraient survenir autour de la sécurité des données en 2016.
Varonis Systems, Inc. (NASDAQ : VRNS), principal fournisseur de solutions logicielles dans le domaine des données non structurées d’origine humaine, s’appuie sur l’analyse des dernières actualités en matière de sécurité des données et donne ses prédictions des principaux évènements susceptible de survenir au cours de l’année 2016.
- La campagne présidentielle des États-Unis sera la cible d’une cyberattaque.
Le serveur de messagerie personnel d’Hillary Clinton a déjà introduit la cybersécurité dans la course présidentielle des États-Unis. En 2016, une cyberattaque frappera la campagne. Elle aura pour conséquence une violation importante des données qui exposera l’identité des donateurs, leurs numéros de carte de crédit et leurs affinités politiques confidentielles. Imaginez si vous êtes un donateur anonyme. Ou un candidat dont le « jeu au sol » dépend des analyses Big data de la démographie des électeurs et de facteurs affectant le taux de participation. Ces données qui constituent des éléments d’actif peuvent devenir des éléments de passif si elles ne sont pas protégées. Cette violation affectera la campagne, non seulement comme un revers pour l’infortuné candidat ou le parti politique visé, mais aussi en plaçant la question de la cybersécurité au premier plan en tant que problème majeur étroitement lié aux menaces géopolitiques telles que la propagation du terrorisme. Les données de campagne constituent une mine d’or pour les pirates informatiques (listes de donateurs, stratégies, informations démographiques, opinions, recherche sur l’opposition). Un événement comme celui-ci jouera le rôle d’un nouvel avertissement adressé au gouvernement des États-Unis. Il signifiera que la cybersécurité doit rester un centre d’intérêt et un poste d’investissements essentiels. Le candidat qui fera preuve de ses connaissances en matière de menaces de cybersécurité et de l’aptitude du gouvernement à les combattre remportera l’élection.
- La fréquence des violations de données publiques augmentera sensiblement.
L’Identity Theft Resource Center (centre de ressources sur le vol d’identité, ITRC) signale un total de 641 violations de données enregistrées publiquement entre le 1er janvier et le 3 novembre 2015. La plupart des entreprises savent que ce nombre ne représente que la pointe de l’iceberg. La fréquence des violations de données connues augmentera en 2016. Non seulement en raison des lois de plus en plus nombreuses sur la divulgation des informations confidentielles et les violations, mais également à cause de l’incapacité croissante des investissements de sécurité traditionnelle de périmètre à protéger les données précieuses. L’utilisation des périphériques mobiles par les collaborateurs et la migration des charges de travail informatiques vers le cloud effectuée par les entreprises contribueront également à une forte augmentation des violations. Au fil du temps, cela devrait permettre de faire glisser les priorités vers l’investissement dans une protection plus proactive centrée sur les données. Mais il est probable que les choses s’aggravent encore avant de s’améliorer.
- La formation et la supervision des utilisateurs finaux deviendront le point principal des efforts de protection des données.
Les pirates internes constituent le nouveau malware. Les cadres et les professionnels de l’informatique deviennent aussi effrayés par leurs propres employés (innocents vecteurs disposant de niveaux d’accès dangereux aux données sensibles) que par les attaquants extérieurs. Les sociétés prendront conscience de l’importance de la formation des utilisateurs finaux en 2016. En effet, elles se rendront compte qu’indépendamment de leurs investissements en matière de sécurité, elles se trouvent dans une impasse si « leurs conducteurs ne respectent pas le Code de la route ». Les collaborateurs doivent être impliqués dans les processus de sécurité, observer les politiques de classification et d’élimination (encore à définir) et apprendre à ne plus cliquer sur les e-mails de phishing. Le rôle des employés est essentiel dans le processus de sécurité, et ceux-ci disposent d’un plus grand contrôle qu’ils ne le réalisent. Vous ne pouvez pas mettre à jour vos utilisateurs, mais vous pouvez les former. Vous pouvez également surveiller et analyser la manière dont ils utilisent les données pour détecter les attaques indésirables.
- Au moins cinq cadres dirigeants de plus seront licenciés en raison de violations de données.
Ces dernières années, nous avons vu les carrières de plusieurs dirigeants souffrir des cyberattaques. Gregg Steinhafel, directeur général, et Beth Jacob, DSI de Target ; Katherine Archuleta, directrice du Bureau de la gestion du personnel des États-Unis ; Amy Pascal de Sony Pictures et d’autres ont été licenciés ou forcés de démissionner après les fuites massives de données ayant coûté l’argent, les clients et la crédibilité de leur entreprise. Cette tendance s’accélérera en 2016. Le blâme relatif aux violations de données passe du service informatique aux cadres dirigeants. Les données affectent chaque facette d’une entreprise. Si la direction n’investit pas son argent et son attention dans la sécurisation des données et leur utilisation, on sait maintenant qu’elle met la société entière et ses actionnaires en danger.
- L’augmentation des faux positifs en matière de sécurité des données met en évidence le besoin d’une information limitée et pertinente.
Les entreprises deviendront beaucoup plus attentives en ce qui concerne la quantité de données qu’elles collectent et leur suppression. Quand Target a été victime d’une violation massive pendant les fêtes de Noël 2013, les capacités d’alerte de son équipe informatique avaient généré des avertissements depuis plusieurs mois. Mais personne ne s’en est aperçu. Cela reste un problème fréquent aujourd’hui. Pourquoi ? Parce que la pléthore d’outils de sécurité installés dans la plupart des entreprises submerge le service de sécurité informatique. Les équipes sont débordées et la quantité de faux positifs produits par les volumes de données en croissance exponentielle poussent ces équipes à ignorer des vulnérabilités cruciales. En 2016, les équipes informatiques intelligentes se concentreront sur l’amélioration du rapport signal/bruit en ce qui concerne les solutions d’analyse et d’alerte qu’elles déploient.