Varonis debuts trailblazing features for securing Salesforce. Learn More

Introduction de l'automatisation du moindre privilège pour Microsoft 365, Google Drive et Box

En savoir plus

Tendances en matière de cybersécurité pour 2024 : ce que vous devez savoir


Apprenez-en davantage sur la gestion de la posture en matière de sécurité des données, les risques liés à la sécurité de l’IA, les changements en termes de conformité et bien plus encore pour préparer votre stratégie en matière de cybersécurité pour 2024.
Lexi Croisdale
6 minute de lecture
Dernière mise à jour 22 février 2024
radar with a DSPM dashboard

Personne ne braque une banque pour repartir avec des stylos. De même, de nos jours les acteurs malveillants ne sont pas intéressés par l’accès à votre environnement simplement pour y jeter un coup d’œil. Ils en veulent à votre ressource la plus précieuse et la plus vulnérable : vos données. 

Alors que les équipes de sécurité se préparent à affronter une nouvelle année, la pression exercée par la croissance continue des données, l’arrêt de multiples vecteurs d’attaque et les priorités changeantes des parties prenantes internes et des entreprises extérieures peuvent compliquer le choix de la bonne approche en matière de sécurité des données.  

Alors, sur quoi se concentrer ? Nous avons quelques idées sur le sujet.  

Scott Shafer et Brian Vecci de Varonis ont récemment organisé une discussion en direct sur les tendances en matière de cybersécurité qui devraient être une priorité pour les professionnels de la sécurité en 2024. Ils ont abordé les préoccupations liées aux changements en matière d’IA et de conformité, l’importance de la gestion de la posture en matière de sécurité des données, ainsi que d’autres sujets. 

Continuez à lire pour obtenir un aperçu complet de ces tendances et élaborer facilement votre propre stratégie pour 2024. Vous préférez une vidéo ? Regardez l’enregistrement de la discussion ici.

Planifiez une démonstration personnalisée de 30 minutes.
Voir Varonis en action.

Tout ce qui concerne la sécurité de l'IA  

L’intelligence artificielle s’est imposée cette année, et il n’est pas surprenant d’apprendre que la tendance se poursuivra en 2024.  

Si l’IA a surtout attiré l’attention sur les gains de productivité qu’elle peut apporter aux entreprises, des problèmes de sécurité ont également commencé à se poser.  

Cependant, la gestion des autorisations sur des plateformes de données collaboratives non structurées peut s’avérer complexe. « Que vos équipes utilisent des outils d’IA externes tels que ChatGPT ou des outils d’IA génératifs tels que Microsoft Copilot, vous devez vous assurer que vos données sont sécurisées et que seules les personnes ayant besoin d’accéder à des informations sensibles y ont accès », a déclaré Brian. 

« En utilisant des outils de productivité comme Copilot et Salesforce Einstein, par exemple, vous pourriez vous exposer à un énorme risque si avant tout vos données ne sont pas sécurisées, et c’est difficile pour les entreprises », a déclaré Brian.  

Lorsque Varonis effectue des évaluations des risques, nous voyons généralement plusieurs fichiers accessibles via des liens de partage internes et externes, ce qui rend essentiellement les informations sensibles d’une entreprise accessibles à tous sur Internet. 

Scott a ajouté que les liens de partage exposant des quantités massives de données, les entreprises doivent redimensionner les accès, ce qui n’est pas un processus simple en raison de la croissance rapide des informations produites par les outils d’intelligence artificielle.  

« L’IA générative ne va pas seulement faire émerger des données pour vous et vous faire travailler plus intelligemment, elle va aussi créer des données. Celles-ci seront créées à une échelle beaucoup plus rapide que n’importe qui ne peut le faire, a-t-il déclaré. Il est important de comprendre quels sont ces défis et comment nous pouvons commencer à supprimer ou à atténuer les risques associés pour augmenter la productivité. »
Scott Shafer, Evangelist chez Varonis

La puissance de la gestion de la posture en matière de sécurité des données 

Avec des données partout et en constante augmentation, il est important de savoir sur quoi se concentrer. Où se trouvent vos données les plus précieuses, comment sont-elles utilisées et comment allez-vous les protéger ?  

L’émergence de la gestion de la posture en matière de sécurité des données (DSPM) constitue une promesse aux entreprises de les aider à répondre à ces questions et à mieux identifier les risques métier dans le cloud.  

Chez Varonis, la philosophie de la DSPM a été intégrée à notre mission dès les origines. Contrairement aux autres fournisseurs DSPM, nous ne nous contentons pas de détecter les risques, nous les corrigeons. 

« Nous devons trouver des données sensibles, mais cela ne résoudra rien si nous nous contentons de parvenir à les trouver, a déclaré Scott. Il est important de comprendre sur quoi se concentrer pour résoudre ce problème, en particulier en raison de l’engouement du marché. Comprenez les solutions que vous envisagez et associez-y les résultats que vous aimeriez vraiment obtenir au final ». 

Lorsque vous choisissez un fournisseur DSPM, assurez-vous que sa solution prend en compte les trois dimensions de la sécurité des données : sensibilité, exposition et activité. Si l’une de ces facettes fait défaut, il est difficile de progresser dans la sécurisation des données et il devient impossible de mettre en place l’automatisation de leur traitement. 

Respect de la conformité 

Pour les entreprises qui doivent se conformer aux réglementations étatiques, la conformité reste une priorité. Il y a eu énormément de changements dans le domaine de la conformité au cours de l’année écoulée, y compris en ce qui concerne les nouvelles exigences de la SEC en matière d’information sur la cybersécurité

Ces nouvelles règles sont conçues pour fournir au public une transparence supplémentaire en ce qui concerne les fuites subies par les entreprises lorsqu’elles se produisent et fournir une notification en temps opportun des incidents relatifs à la cybersécurité. La conformité et la cybersécurité étant étroitement liées, le changement des règles édictées par la SEC affectera plusieurs parties prenantes, notamment les investisseurs, les dirigeants, les membres des conseils d’administration et les équipes de sécurité.  

« Les nouvelles exigences de la SEC en matière de divulgation font que ce type de problèmes concernent directement les directeurs financiers, qui doivent désormais absolument se préoccuper de la confidentialité des données et de la cybersécurité. » a déclaré Brian.  

Pour se préparer, les entreprises concernées par les divulgations doivent :  

  • Mettre à jour leurs procédures de réponse aux incidents. 
  • Examiner la surveillance exercée par les dirigeants. 
  • Améliorer les capacités de l'équipe dirigeante.  
  • Réduire le risque de divulgation. 

« Il faut agir maintenant, et vite », a déclaré Scott.  

Ransomwares et autres menaces préoccupantes  

En plus de connaître les nouveaux outils et les nouvelles réglementations, les entreprises doivent faire face aux cybermenaces, à l’augmentation des incidents et aux tendances en matière de fuite de données qui empruntent la mauvaise pente. Il est primordial d’obtenir un meilleur rapport signal/bruit.  

Le coût moyen de récupération d’une attaque par ransomware avoisinant les 2 millions de dollars, ceux-ci constituent une préoccupation majeure pour de nombreuses entreprises. Compte tenu de la popularité croissante du RaaS, les entreprises de toute sorte devraient savoir comment réduire les risques d’être victimes d’une attaque par ransomware. 

Les capacités de productivité de l’IA ne sont pas seulement adoptées par les équipes internes : les pirates tirent également parti de l’intelligence artificielle. Un pirate novice peut devenir un pirate sophistiqué en quelques minutes seulement, en utilisant les nouvelles technologies.  

Si vous attendez qu’une cyberattaque se produise avant de protéger vos données, vous serez en retard d’un combat. En redimensionnant dès maintenant les contrôles d’accès, les entreprises peuvent limiter la probabilité d’un impact massif ultérieur. 

« Les contrôles mis en place par les fournisseurs d’IA ne sont pas toujours suffisants, a déclaré Brian. Les outils de productivité constituent également le meilleur outil des pirates et des fauteurs de menaces internes, car ils facilitent l’accès et l’analyse de toutes les données auxquelles un utilisateur a accès ». 

« Nous ne savons pas ce que sera le prochain zero-day. Nous ne savons pas quelle sera la prochaine menace persistante avancée. Bien que les moyens changent, il s’agit toujours d’attaques dirigées sur les données, a déclaré Scott. Si nous protégeons les données là où elles se trouvent, nous serons en meilleure position pour réduire cet impact et, au final, protéger l’entreprise ».
Scott Shafer, Evangelist chez Varonis

Les données étant stockées à de nombreux endroits, Scott recommande aux entreprises de répondre aux questions suivantes afin d’avoir une idée plus précise de leurs capacités de détection des menaces et de réponse en cas de fuite.  

  • Puis-je détecter des attaques sophistiquées ?  
  • Puis-je enquêter rapidement sur les incidents et relancer l'activité dans la foulée ?  
  • Puis-je protéger mes données sur site et dans le cloud ?  
  • Comment allons-nous atténuer l’impact d'une attaque sur notre entreprise ?  
  • Disposons-nous des processus, des outils et des technologies appropriés pour atteindre nos objectifs ? 

« En examinant la triade d’identification des données sensibles, examinez les autorisations et l’activité autour de ces données elles-mêmes, a déclaré Scott. Redoublez vraiment d’efforts sur ce point, recherchez où se trouvent toutes vos données critiques, pas seulement de manière compartimentée. Vous devez être capable de couvrir l’ensemble de votre entreprise. » 

Amélioration de la sécurité des données 

Les tendances que nous prévoyons pour l’année prochaine couvrent un large éventail de cas d’utilisation, mais en fin de compte, les équipes de sécurité doivent accroître la visibilité des données de leur entreprise pour réduire efficacement leur surface d’exposition.  

La plateforme Varonis de sécurité des données découvre et classe en permanence les données critiques, supprime les expositions et détecte les menaces avancées grâce à une automatisation alimentée par l’IA. Par conséquent, nos clients peuvent réduire considérablement la probabilité d’une fuite de données, le tout sans effort manuel. 

Pour mieux comprendre votre posture en matière de sécurité des données, commencez par utiliser notre évaluation gratuite des risques sur vos données. En moins de 24 heures, vous disposerez d’une vision claire et basée sur les risques liés aux données les plus importantes et d’un parcours clair vers la remédiation automatisée. 

Pour en savoir plus sur les tendances en matière de cybersécurité et sur la manière dont Varonis peut vous aider à protéger vos données, regardez la discussion complète de Scott et Brian ici.  

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Testez Varonis gratuitement.
Un résumé détaillé des risques liés à la sécurité de vos données.
Stratégie claire vers une remédiation automatisée.
Déploiement rapide.
Keep reading
guide-de-l’acheteur-de-dspm
Guide de l’acheteur de DSPM
Comprenez les différents types de solutions DSPM, évitez les pièges les plus courants et posez les bonnes questions pour vous assurer que vous achetez une solution de sécurité des données qui répond à vos besoins spécifiques.
derrière-la-refonte-de-la-marque-varonis
Derrière la refonte de la marque Varonis
Découvrez la stratégie derrière la refonte de Varonis qui impliquait une transition complète vers un archétype de héros et l'introduction de Protector 22814.
tendances-en-matière-de-cybersécurité-pour 2024 :-ce-que-vous-devez-savoir
Tendances en matière de cybersécurité pour 2024 : ce que vous devez savoir
Apprenez-en davantage sur la gestion de la posture en matière de sécurité des données, les risques liés à la sécurité de l’IA, les changements en termes de conformité et bien plus encore pour préparer votre stratégie en matière de cybersécurité pour 2024.
trois façons-dont-varonis-vous-aide-à-lutter-contre-les-menaces-internes
Trois façons dont Varonis vous aide à lutter contre les menaces internes
Les entreprises ont du mal à lutter contre les menaces internes. Pour lutter contre elles, Varonis s’appuie sur la « triade de la sécurité des données » (sensibilité, accès et activité).