Tendances en matière de cybersécurité pour 2024 : ce que vous devez savoir


Apprenez-en davantage sur la gestion de la posture en matière de sécurité des données, les risques liés à la sécurité de l’IA, les changements en termes de conformité et bien plus encore pour préparer votre stratégie en matière de cybersécurité pour 2024.
Lexi Croisdale
6 minute de lecture
Dernière mise à jour 22 février 2024
radar with a DSPM dashboard

Personne ne braque une banque pour repartir avec des stylos. De même, de nos jours les acteurs malveillants ne sont pas intéressés par l’accès à votre environnement simplement pour y jeter un coup d’œil. Ils en veulent à votre ressource la plus précieuse et la plus vulnérable : vos données. 

Alors que les équipes de sécurité se préparent à affronter une nouvelle année, la pression exercée par la croissance continue des données, l’arrêt de multiples vecteurs d’attaque et les priorités changeantes des parties prenantes internes et des entreprises extérieures peuvent compliquer le choix de la bonne approche en matière de sécurité des données.  

Alors, sur quoi se concentrer ? Nous avons quelques idées sur le sujet.  

Scott Shafer et Brian Vecci de Varonis ont récemment organisé une discussion en direct sur les tendances en matière de cybersécurité qui devraient être une priorité pour les professionnels de la sécurité en 2024. Ils ont abordé les préoccupations liées aux changements en matière d’IA et de conformité, l’importance de la gestion de la posture en matière de sécurité des données, ainsi que d’autres sujets. 

Continuez à lire pour obtenir un aperçu complet de ces tendances et élaborer facilement votre propre stratégie pour 2024. Vous préférez une vidéo ? Regardez l’enregistrement de la discussion ici.

Planifiez une démonstration personnalisée de 30 minutes.
Voir Varonis en action.

Tout ce qui concerne la sécurité de l'IA  

L’intelligence artificielle s’est imposée cette année, et il n’est pas surprenant d’apprendre que la tendance se poursuivra en 2024.  

Si l’IA a surtout attiré l’attention sur les gains de productivité qu’elle peut apporter aux entreprises, des problèmes de sécurité ont également commencé à se poser.  

Cependant, la gestion des autorisations sur des plateformes de données collaboratives non structurées peut s’avérer complexe. « Que vos équipes utilisent des outils d’IA externes tels que ChatGPT ou des outils d’IA génératifs tels que Microsoft Copilot, vous devez vous assurer que vos données sont sécurisées et que seules les personnes ayant besoin d’accéder à des informations sensibles y ont accès », a déclaré Brian. 

« En utilisant des outils de productivité comme Copilot et Salesforce Einstein, par exemple, vous pourriez vous exposer à un énorme risque si avant tout vos données ne sont pas sécurisées, et c’est difficile pour les entreprises », a déclaré Brian.  

Lorsque Varonis effectue des évaluations des risques, nous voyons généralement plusieurs fichiers accessibles via des liens de partage internes et externes, ce qui rend essentiellement les informations sensibles d’une entreprise accessibles à tous sur Internet. 

Scott a ajouté que les liens de partage exposant des quantités massives de données, les entreprises doivent redimensionner les accès, ce qui n’est pas un processus simple en raison de la croissance rapide des informations produites par les outils d’intelligence artificielle.  

« L’IA générative ne va pas seulement faire émerger des données pour vous et vous faire travailler plus intelligemment, elle va aussi créer des données. Celles-ci seront créées à une échelle beaucoup plus rapide que n’importe qui ne peut le faire, a-t-il déclaré. Il est important de comprendre quels sont ces défis et comment nous pouvons commencer à supprimer ou à atténuer les risques associés pour augmenter la productivité. »
Scott Shafer, Evangelist chez Varonis

La puissance de la gestion de la posture en matière de sécurité des données 

Avec des données partout et en constante augmentation, il est important de savoir sur quoi se concentrer. Où se trouvent vos données les plus précieuses, comment sont-elles utilisées et comment allez-vous les protéger ?  

L’émergence de la gestion de la posture en matière de sécurité des données (DSPM) constitue une promesse aux entreprises de les aider à répondre à ces questions et à mieux identifier les risques métier dans le cloud.  

Chez Varonis, la philosophie de la DSPM a été intégrée à notre mission dès les origines. Contrairement aux autres fournisseurs DSPM, nous ne nous contentons pas de détecter les risques, nous les corrigeons. 

« Nous devons trouver des données sensibles, mais cela ne résoudra rien si nous nous contentons de parvenir à les trouver, a déclaré Scott. Il est important de comprendre sur quoi se concentrer pour résoudre ce problème, en particulier en raison de l’engouement du marché. Comprenez les solutions que vous envisagez et associez-y les résultats que vous aimeriez vraiment obtenir au final ». 

Lorsque vous choisissez un fournisseur DSPM, assurez-vous que sa solution prend en compte les trois dimensions de la sécurité des données : sensibilité, exposition et activité. Si l’une de ces facettes fait défaut, il est difficile de progresser dans la sécurisation des données et il devient impossible de mettre en place l’automatisation de leur traitement. 

Respect de la conformité 

Pour les entreprises qui doivent se conformer aux réglementations étatiques, la conformité reste une priorité. Il y a eu énormément de changements dans le domaine de la conformité au cours de l’année écoulée, y compris en ce qui concerne les nouvelles exigences de la SEC en matière d’information sur la cybersécurité

Ces nouvelles règles sont conçues pour fournir au public une transparence supplémentaire en ce qui concerne les fuites subies par les entreprises lorsqu’elles se produisent et fournir une notification en temps opportun des incidents relatifs à la cybersécurité. La conformité et la cybersécurité étant étroitement liées, le changement des règles édictées par la SEC affectera plusieurs parties prenantes, notamment les investisseurs, les dirigeants, les membres des conseils d’administration et les équipes de sécurité.  

« Les nouvelles exigences de la SEC en matière de divulgation font que ce type de problèmes concernent directement les directeurs financiers, qui doivent désormais absolument se préoccuper de la confidentialité des données et de la cybersécurité. » a déclaré Brian.  

Pour se préparer, les entreprises concernées par les divulgations doivent :  

  • Mettre à jour leurs procédures de réponse aux incidents. 
  • Examiner la surveillance exercée par les dirigeants. 
  • Améliorer les capacités de l'équipe dirigeante.  
  • Réduire le risque de divulgation. 

« Il faut agir maintenant, et vite », a déclaré Scott.  

Ransomwares et autres menaces préoccupantes  

En plus de connaître les nouveaux outils et les nouvelles réglementations, les entreprises doivent faire face aux cybermenaces, à l’augmentation des incidents et aux tendances en matière de fuite de données qui empruntent la mauvaise pente. Il est primordial d’obtenir un meilleur rapport signal/bruit.  

Le coût moyen de récupération d’une attaque par ransomware avoisinant les 2 millions de dollars, ceux-ci constituent une préoccupation majeure pour de nombreuses entreprises. Compte tenu de la popularité croissante du RaaS, les entreprises de toute sorte devraient savoir comment réduire les risques d’être victimes d’une attaque par ransomware. 

Les capacités de productivité de l’IA ne sont pas seulement adoptées par les équipes internes : les pirates tirent également parti de l’intelligence artificielle. Un pirate novice peut devenir un pirate sophistiqué en quelques minutes seulement, en utilisant les nouvelles technologies.  

Si vous attendez qu’une cyberattaque se produise avant de protéger vos données, vous serez en retard d’un combat. En redimensionnant dès maintenant les contrôles d’accès, les entreprises peuvent limiter la probabilité d’un impact massif ultérieur. 

« Les contrôles mis en place par les fournisseurs d’IA ne sont pas toujours suffisants, a déclaré Brian. Les outils de productivité constituent également le meilleur outil des pirates et des fauteurs de menaces internes, car ils facilitent l’accès et l’analyse de toutes les données auxquelles un utilisateur a accès ». 

« Nous ne savons pas ce que sera le prochain zero-day. Nous ne savons pas quelle sera la prochaine menace persistante avancée. Bien que les moyens changent, il s’agit toujours d’attaques dirigées sur les données, a déclaré Scott. Si nous protégeons les données là où elles se trouvent, nous serons en meilleure position pour réduire cet impact et, au final, protéger l’entreprise ».
Scott Shafer, Evangelist chez Varonis

Les données étant stockées à de nombreux endroits, Scott recommande aux entreprises de répondre aux questions suivantes afin d’avoir une idée plus précise de leurs capacités de détection des menaces et de réponse en cas de fuite.  

  • Puis-je détecter des attaques sophistiquées ?  
  • Puis-je enquêter rapidement sur les incidents et relancer l'activité dans la foulée ?  
  • Puis-je protéger mes données sur site et dans le cloud ?  
  • Comment allons-nous atténuer l’impact d'une attaque sur notre entreprise ?  
  • Disposons-nous des processus, des outils et des technologies appropriés pour atteindre nos objectifs ? 

« En examinant la triade d’identification des données sensibles, examinez les autorisations et l’activité autour de ces données elles-mêmes, a déclaré Scott. Redoublez vraiment d’efforts sur ce point, recherchez où se trouvent toutes vos données critiques, pas seulement de manière compartimentée. Vous devez être capable de couvrir l’ensemble de votre entreprise. » 

Amélioration de la sécurité des données 

Les tendances que nous prévoyons pour l’année prochaine couvrent un large éventail de cas d’utilisation, mais en fin de compte, les équipes de sécurité doivent accroître la visibilité des données de leur entreprise pour réduire efficacement leur surface d’exposition.  

La plateforme Varonis de sécurité des données découvre et classe en permanence les données critiques, supprime les expositions et détecte les menaces avancées grâce à une automatisation alimentée par l’IA. Par conséquent, nos clients peuvent réduire considérablement la probabilité d’une fuite de données, le tout sans effort manuel. 

Pour mieux comprendre votre posture en matière de sécurité des données, commencez par utiliser notre évaluation gratuite des risques sur vos données. En moins de 24 heures, vous disposerez d’une vision claire et basée sur les risques liés aux données les plus importantes et d’un parcours clair vers la remédiation automatisée. 

Pour en savoir plus sur les tendances en matière de cybersécurité et sur la manière dont Varonis peut vous aider à protéger vos données, regardez la discussion complète de Scott et Brian ici.  

What should I do now?

Below are three ways you can continue your journey to reduce data risk at your company:

1

Schedule a demo with us to see Varonis in action. We'll personalize the session to your org's data security needs and answer any questions.

2

See a sample of our Data Risk Assessment and learn the risks that could be lingering in your environment. Varonis' DRA is completely free and offers a clear path to automated remediation.

3

Follow us on LinkedIn, YouTube, and X (Twitter) for bite-sized insights on all things data security, including DSPM, threat detection, AI security, and more.

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

varonis-domine-le-marché-de-la-dspm-selon-la-plateforme-peer-insights-de-gartner
Varonis domine le marché de la DSPM selon la plateforme Peer Insights de Gartner
En tant que leader dans le secteur de la sécurité des données, la société Varonis est fière d’être en tête du classement de Gartner pour la catégorie Gestion de la posture en matière de sécurité des données (DSPM).
tendances-mondiales-des-menaces-et-avenir-de-la-réponse-aux-incidents
Tendances mondiales des menaces et avenir de la réponse aux incidents
L’équipe de réponse aux incidents de Varonis se penche sur les dernières tendances en matière de menaces mondiales et explique pourquoi la proactivité dans la réponse aux incidents est l’avenir de la sécurité des données.
varonis-ouvre-un-centre-d’hébergement-de-données-en-australie-pour-accompagner-ses-clients-saas
Varonis ouvre un centre d’hébergement de données en Australie pour accompagner ses clients SaaS
L’expansion de Varonis en Australie permet aux clients d’obtenir des résultats automatisés en matière de sécurité des données, tout en respectant les normes nationales en matière de confidentialité.
l’essentiel-de-la-sécurité-dans-le-cloud :-arguments-en-faveur-d’une-dspm
L’essentiel de la sécurité dans le cloud : arguments en faveur d’une DSPM
La gestion de la posture de sécurité des données (DSPM) s’est imposée comme une norme en matière de sécurisation des données sensibles dans le cloud et dans d’autres environnements. Toutefois, elle ne peut pas fonctionner sans un processus automatisé. En effet, il s’agit d’un enjeu clé pour surmonter les défis de la sécurisation des données dans le cloud.