Cinq tendances clés en matière de sécurité informatique pour 2014

La gestion des identités et des accès devient une composante clé de la sécurité.

Plusieurs bouleversements devraient marquer le domaine de la sécurité et plus précisément de la gestion des identités et des accès. Ces nouvelles tendances devraient avoir un impact majeur en 2014 sur les organisations : de la création de comptes des utilisateurs à la sécurisation matérielle des terminaux mobiles.

Prédictions autour de la gestion des identités et des accès en 2014

1.Protéger et sécuriser les composants logiciels des organisations

L'entreprise est en train de se transformer en une plateforme sur laquelle les développeurs expérimentent et innovent. Chaque couche du système d'information (données, réseaux, applications, infrastructures) devient accessible en mode « as a Service » et définie selon un composant logiciel grâce aux API. Les entreprises se trouvant dans l'obligation de devenir plus ouvertes, ce modèle s’étend au-delà du data center via des services externalisés ou en mode Cloud.
Cela ouvrira de nouvelles perspectives d’innovation aux organisations grâce à un accès élargi des développeurs aux composants logiciels clés (création de nouveaux ‘mashups’ tirant parti de l'intégralité des composants ou services logiciels existants). Les départements informatiques traditionnels devront évoluer afin de protéger et de sécuriser l'accès à ces nouveaux actifs mis en œuvre selon les méthodologies de développement agile.

2. Intégrer la sécurisation des couches matérielles et logicielles des smartphones

Les utilisateurs continueront à adopter de nouveaux terminaux mobiles dans un cycle de 12 à 24 mois, augmentant ainsi la disponibilité des technologies de sécurité matérielle de pointe, telles qu'ARM TrustZone. Les fabricants de terminaux créeront aussi des systèmes de sécurité en surcouche tels que Samsung Knox.
Ce qui aidera les entreprises à résoudre leurs problématiques posées par le BYOD en fournissant des moyens sécurisés de séparation des données et applications professionnelles ou personnelles. Profitant de ces appareils sécurisés, les utilisateurs auront la possibilité de s'en servir afin de s'identifier sur d'autres systèmes et d'effectuer des opérations avancées tels que des paiements sécurisés. Les smartphones deviendront ainsi progressivement les premières méthodes sécurisées d'authentification et de vérification de l'identité des utilisateurs.

3. Fédérer les identités des utilisateurs

Le lancement du service Obamacare aux États-Unis a récemment mis en évidence les problématiques logistiques que posent le déploiement et la création des identités en ligne. Les utilisateurs étant de plus en plus nombreux à souscrire à des services en ligne, la demande en matière de vérification des identités devrait augmenter de façon significative. Dans le même temps, les entreprises continueront à faire face à des problématiques d'identification à cause du volume croissant des sources de données, avec la numérisation et l'exposition croissante des données publiques et privées.
Afin de répondre à ces enjeux les entreprises devront apprendre à collaborer avec leurs partenaires pour fédérer les identités de leurs utilisateurs afin de créer, échanger, modifier et supprimer les identités de façon évolutive en fonction des besoins de chaque utilisateur.

4. Gérer les identités pour optimiser les actions marketing

Pour un marketing efficace, il est nécessaire de comprendre les besoins des clients et de leur fournir une expérience agréable lors de leur création de compte. En permettant l'identification via les réseaux sociaux et en s’assurant une présence sur ces mêmes espaces, les entreprises ont la possibilité de profiter de données précieuses sur leurs clients. Il peut s’agir de leur identité, de leurs interactions sociales et de leurs habitudes de navigation et d'achat.
Les directeurs marketing feront en sorte de disposer de telles fonctionnalités, afin d'aider leurs entreprises à interagir avec leurs clients, à développer une relation plus étroite avec eux, et à accroître leur fidélité. Les infrastructures de gestion des identités soutenant de telles initiatives de marketing profiteront d'une demande plus importante à mesure que les solutions permettant l'« autonomie des métiers » seront mieux reconnues, en tant que catalyseur essentiel de la gestion des identités et des accès.

5. Authentifier en fonction du risque de l’identité

Bien que la volonté des entreprises soit forte pour rendre mobiles leurs employés et clients, les mécanismes de sécurité qui sont nécessaires se révèlent rébarbatifs, pour les clients habitués à l’instantanéité. La nécessité d'une authentification plus sécurisée et d'une expérience utilisateur positive entraînera l'adoption massive de solutions d'authentification basées sur l’évaluation du risque.
Celles-ci permettent la collecte et l’analyse de données contextuelles sur l’utilisateur, son terminal, ses applications, son heure de connexion au service, sa géolocalisation et d’autres paramètres, afin de déterminer le niveau de risque pour l'identité d'un utilisateur. Les services financiers ont été les premiers à adopter des solutions d'authentification basées sur l’évaluation du risque, en raison de la valeur des transactions clients. Ces technologies feront l'objet d'une adoption plus massive dans les autres secteurs, à mesure qu’augmentera le besoin d'améliorer la sécurité sans toucher au confort des utilisateurs.
Au cours des 5 dernières années, le Cloud, la Mobilité ou les Réseaux Sociaux ont été adoptées massivement par les utilisateurs.
Leur incursion dans le domaine professionnel est actuellement en marche et conduit nécessairement les organisations à se doter de solutions de gestion des identités et des accès afin d’assurer une transition sécurisée vers ces nouvelles technologies et la conduite de projets innovants. Les directions informatiques doivent donc accélérer ce mouvement afin de satisfaire la demande croissante des utilisateurs et des départements métiers sous peine d’être court-circuitées.

Etats-Unis / Innovation