Les 3 tendances qui façonneront l'avenir de la cybersécurité

Trois grandes tendances technologiques joueront un rôle pionnier pour le futur de la cybersécurité : la connectivité omniprésente, la componentisation et l'hyper-automatisation de la livraison des logiciels.

De nombreux projets ont été retardés ou interrompus par la pandémie - mais la transformation numérique n'en fait certainement pas partie. Au contraire, elle s'est énormément accélérée au cours de l'année écoulée. Des modèles d’entreprise numérique en plein essor, des cycles de publication toujours plus rapides, des infrastructures distribuées et la croissance rapide de l'IoT constituent un mélange complexe qui impacte d’autant plus la sécurité informatique. Trois grandes tendances technologiques joueront un rôle particulier dans un avenir proche : la connectivité omniprésente, la componentisation et l’hyper-automatisation de la livraison des logiciels.

La connectivité omniprésente

Nous évoluons rapidement vers un monde d’interconnexion totale. Fin 2019, 7,6 milliards d'appareils étaient connectés, et d'ici 2030, ce nombre pourrait atteindre 24 milliards. Ce réseau dense en connexions crée également de plus en plus de vecteurs d'attaque pour les cybercriminels. À mesure que les données circulent entre les applications d'entreprise, les logiciels dans le cloud ou en SaaS et les objets connectés, le risque pour les entreprises augmente considérablement.

Selon le rapport 2020 de Verizon sur les enquêtes relatives aux violations de données, les applications web étaient à l'origine des fuites de données dans 43% des cas. Ce chiffre a plus que doublé par rapport à 2019 - une augmentation qui s'explique par le transfert accru des flux de travail vers le cloud induit par la pandémie.

Dans le secteur informatique, ces évolutions prendront la forme d'un modèle de responsabilité partagée : les fournisseurs de cloud se concentreront sur la sécurité des infrastructures, tandis que les entreprises donneront la priorité à la sécurité des applications. En outre, les solutions et fournisseurs de sécurité doivent désormais couvrir les infrastructures mobiles et IoT aux côtés des environnements informatiques traditionnels. Au fil du temps, les risques liés à la connectivité croissante conduiront à des modèles de confiance zéro (zero trust), dans lesquels aucun réseau, service ou appareil n'est fiable en soi et où tout doit être validé.

L'abstraction et la componentisation

La technologie et les logiciels deviennent le centre névralgique des entreprises, qui sont, par conséquent, continuellement à la recherche de méthodes pour innover et concevoir des logiciels plus rapidement. Cette quête de rapidité a entraîné une tendance à la componentisation : les équipes de développement décomposent ce qui était auparavant des applications complètes en blocs réutilisables les plus petits possibles - ou micro-services - afin de les combiner à leur tour pour former diverses applications. Cela permet aux entreprises de travailler de manière synchrone sur de nombreux éléments et de favoriser la réutilisation dans toute l'entreprise, ce qui augmente l'efficacité et la rapidité. Dans cet environnement, les interfaces de programmation d'applications (API) deviennent plus importantes que jamais, et les entreprises se tournent de plus en plus vers les bibliothèques open source pour accroître encore la vitesse de développement.

Si ces évolutions augmentent l'efficacité du développement logiciel, elles accroissent également la complexité et la vulnérabilité des systèmes. Par exemple, il y a quelques années, une seule vulnérabilité dans une bibliothèque open source, la vulnérabilité Heartbleed dans OpenSSL, a rendu vulnérables des centaines de milliers de sites et applications web. À mesure que les applications monolithiques sont divisées en microservices et que les logiciels communiquent avec des API tierces, chaque unité du système doit supposer que toutes les autres parties sont compromises, ce qui souligne à nouveau la nécessité d'adopter des approches de confiance zéro.

L’hyperautomatisation de la livraison de logiciels

Le DevOps et l'automatisation du pipeline joueront un rôle plus important à l'avenir. Comme la vitesse de développement et de livraison des logiciels continue d'augmenter, la sécurité devra suivre le mouvement. Et à mesure que le développement de logiciels s'automatise, il en va de même pour tous les processus qui interagissent avec sa livraison. Cela entraînera l'évolution de la sécurité en tant que code, de la conformité en tant que code et de l'infrastructure en tant que code. En fin de compte, tout ce qui peut être du code sera du code, ce qui signifie que les changements ne seront introduits que lorsque le nouveau code sera mis en production.

Cette hyper-automatisation finira par changer la vie quotidienne des équipes de sécurité informatique. Elles deviendront moins un organe exécutif et plus impliquées dans la définition des politiques. Pour les fournisseurs de sécurité, la prolifération de l'automatisation signifie qu'ils se tourneront de plus en plus vers le machine learning et l'IA pour détecter les vulnérabilités dans le code et construire des modèles de menaces