Guide du RSSI sur l’identité :

10 priorités stratégiques pour 2023

 

Au vu de la sophistication croissante des cybermenaces, 2023 s’annonce comme une nouvelle année compliquée pour les RSSI. Il est essentiel de renforcer la sécurité du cloud, tout en offrant un accès fluide à des effectifs dynamiques et distribués. Voici les domaines clés sur lesquels il sera bon de concentrer vos investissements en matière d’identité.

Office workers

1  S'adapter à l’évolution des cybermenaces

Non seulement les cyberattaques se multiplient, mais elles parviennent de mieux en mieux à échapper aux contrôles de sécurité traditionnels. Les ransomwares, le phishing et autres attaques de social engineering ont poursuivi leur essor en 2022. À l’heure actuelle, la question n’est pas de savoir si, mais quand votre entreprise sera victime d’une attaque. Le travail hybride faisant disparaître le périmètre réseau traditionnel, l’identité devient le point de contrôle logique. En vous concentrant sur l’identité, vous pouvez intégrer du contexte sur les utilisateurs pour créer un moteur de décision robuste basé sur les risques qui prévient les attaques, que ce soit via vos collaborateurs, vos clients ou vos partenaires.

 

 

82 % des brèches impliquaient une interaction humaine, y compris les attaques de social engineering, les erreurs et les utilisations frauduleuses1

2  Revoir la sécurité du cloud post-Covid

De nombreuses entreprises ont lancé hâtivement des projets de migration vers le cloud pendant la pandémie pour que les collaborateurs en télétravail puissent continuer à réaliser leurs tâches, mais elles ont involontairement généré ce faisant des failles de sécurité. Il est temps de revoir ces mesures, d’évaluer leur effet sur les risques et l’exposition de l’entreprise, et d’envisager l’implémentation d’une solution d’identité complète qui protège les utilisateurs de toutes vos applications professionnelles, qu’elles soient on-premise ou dans le cloud.


3  Centraliser la gestion des accès

La multiplication des applications professionnelles ces dernières années a créé des silos de données d’identité qui sont difficiles à gérer et à protéger. Consolider ces informations avec une solution d’identité centralisée vous offre une meilleure visibilité sur l’ensemble de vos utilisateurs, ce qui vous permet de gérer l’onboarding et l’offboarding depuis un même emplacement, de créer des politiques de sécurité uniformes pour tous vos systèmes, et de détecter et neutraliser les menaces rapidement et efficacement à partir du même point de contrôle.

The CISO’s guide to Identity: 10 strategic priorities for 2023

4  Réinventer le lieu de travail

Bien cela puisse paraître du ressort d’autres services, dans 62 % des entreprises européennes, le RSSI influence la définition du modèle de travail2 . Si la tendance du travail hybride est probablement vouée à perdurer, les modèles de travail, quant à eux, sont réévalués en permanence. La définition du lieu de travail passe par une collaboration entre toutes les fonctions. En tant que RSSI, votre participation est essentielle pour garantir que votre entreprise investit dans des technologies de sécurité des identités capables d’évoluer en fonction de ses besoins.

The CIO’s guide to Identity: 10 strategic priorities for 2023

5  Trouver le juste équilibre entre sécurité et collaboration

Les entreprises laissent de plus en plus aux collaborateurs la liberté de choisir leurs propres terminaux et applications. Cette initiative favorise la collaboration et la créativité, mais engendre des défis en matière de sécurité. Pour trouver le juste équilibre entre sécurité robuste et accès fluide, vous pouvez vous doter d’une solution de gestion des accès contextualisée, qui s’appuie sur des signaux de risque et des vérifications du niveau de sécurité pour simplifier l’approbation des demandes d’accès à faible risque, tout en exigeant des facteurs d’assurance supplémentaires dans des situations de connexion à risque plus élevé.

51 % des entreprises européennes ont adopté une stratégie de gestion des terminaux mobiles de type CYOD (Choose Your Own Device)2

6  Sécuriser la chaîne logistique

Les cybercriminels ont l’habitude d’abuser de la confiance implicite dans la chaîne logistique pour obtenir un accès non autorisé via une porte dérobée. Ainsi, d’après Verizon, 62 % des intrusions système en 2022 pouvaient être liées à des brèches de la chaîne logistique. Compilez un audit des risques pesant sur votre entreprise pour évaluer votre exposition potentielle liée à vos interactions avec vos partenaires et fournisseurs, et déterminer comment vous pouvez réduire ces risques en mettant en place une architecture de sécurité Zero Trust plus mature axée sur l’identité.


7  Déployer des technologies de détection des menaces

Les équipes de sécurité sont inondées d’alertes : plus de la moitié d’entre elles reçoivent plus de 500 alertes par jour, dont 20 à 40 % sont de faux positifs. À l’heure où la pénurie de talents fait rage, le risque de passer à côté d’une alerte grave est d’autant plus important. Pour réduire le nombre d’alertes de sécurité, envisagez d’implémenter des technologies automatisées de détection des menaces comme Okta ThreatInsight, qui s’appuie sur les informations sur les menaces collectées auprès du réseau Okta pour détecter et bloquer les adresses IP suspectes, ce qui permet de neutraliser les attaques d’usurpation d’identité de grande envergure.

The CIO’s guide to Identity: 10 strategic priorities for 2023

8  Mettre en place un accès passwordless

Le manque de rigueur vis-à-vis des mots de passe ne date pas d’hier. Face à l’augmentation du nombre d’applications professionnelles, la situation ne fait que s’aggraver. Plus vos collaborateurs doivent se souvenir d’identifiants, plus ils sont susceptibles de réutiliser les mêmes pour leurs comptes professionnels et personnels, même s’ils savent que ces identifiants ont déjà été piratés. C’est pourquoi un nombre croissant d’entreprises optent pour la biométrie, des magic links ou des codes d’accès à usage unique afin d’éviter les mots de passe et de créer des expériences de connexion pratiques et sécurisées.

175 Nombre moyen d’applications professionnelles déployées par les grandes entreprises3
The CIO’s guide to Identity: 10 strategic priorities for 2023

9  Simplifier les audits et la conformité

La migration vers le cloud, précipitée par la pandémie, a étendu la présence des données d’entreprise dans les environnements cloud et on-premise. Sans une gestion unifiée des identités et des accès, les audits peuvent souvent prendre de longs mois et impliquer de nombreux propriétaires de données et approbations d’accès. Implémentez une vue simplifiée et centralisée des utilisateurs pour faciliter la gestion des autorisations d’accès et accélérer la vérification de la conformité de votre entreprise.


10  Collaborer avec le DSI pour adopter une sécurité Zero Trust

Les effectifs hybrides et les politiques de terminaux flexibles ont rendu le périmètre réseau traditionnel obsolète, ce qui accélère les initiatives d’adoption d’une sécurité Zero Trust. En effet, le pourcentage d’entreprises ayant mis en place une stratégie définie est passé de 21 % en 2021 à 45 % en 20224. Collaborez avec le DSI pour élaborer un plan d’adoption d’une approche du Zero Trust axée sur l’identité qui formera le socle d’un environnement de travail hybride sécurisé et résilient, pour aujourd’hui comme pour demain.

98 %
des entreprises disposeront d’une stratégie Zero Trust définie dans les 12 à 18 prochains mois4

Prêt à placer l’identité au cœur de votre stratégie numérique ?


Essayez Okta gratuitement, ou contactez notre équipe pour discuter de vos besoins spécifiques.

1 Verizon DBIR 2022

2 Rapport 2023 d’Okta sur le travail hybride

3 Okta Businesses at Work 2022

4 State of Zero Trust Security 2022