En utilisant ce site, vous acceptez les mentions légales et la politique de confidentialité.
Accepter
tech-ethic.com
Se connecter
  • Univers

    Collaboration & Communication

    Mieux travailler ensemble en présentiel et distanciel

    RSE/ESG

    Renforcer votre impact sociétal avec des solutions RSE intégrées.

    CRM & SalesTech

    Optimiser vos processus d’acquisition et de fidélisation

    Gestion/ERP TPE/PME

    Unifier simplement les processus clé de gestion

    Gestion de projets

    Fluidifier et optimiser vos interactions en équipe

    Marketing & MarTech

    Automatiser intelligemment votre impact marketing et visibilité

    Ressources Humaines/HRTech

    Gérer efficacement vos talents avec des solutions RH modernes

    Dématérialisation

    Digitaliser vos processus achats et financiers

    Gestion/ERP Sociétés de service B2B

    Gérer affaires et projets en 1 seul outil

  • Technologies
    • Data & IA
    • Blockchain
    • FinTech
    • HealthTech
    • Mobility
    • Social
    • Supply Chain
  • Gouvernance
    • Cybersécurité
    • Green IT
    • Hébergement souverain
    • Transformation digitale
  • Veille & analyses
    Veille & analysesMontrer plus
    solutions souveraines
    Des solutions souveraines à foison
    avril 18, 2025
    comparatif IA souveraineté
    Challenger les IA sur la souveraineté
    février 26, 2025
    Les tendances numériques clés pour 2025
    janvier 14, 2025
    Etat de l’art des logiciels SIRH sur le marché français
    décembre 30, 2024
    IA : une révolution incontournable à décoder en tables rondes digitales à venir
    décembre 16, 2024
  • Solutions à la une
    Solutions à la une

    Montrez plus

    Gladys logo

    Avis Gladys

    SimpleCRM_fromSimpl@4x

    Avis Simple CRM

    no crm

    Avis no crm.io

    SoemanGroup_logo-principal_Web

    Avis Soeman

    Avis Talkspirit

  • Comparatifs
    • Collaboration & Communication
    • CRM/SalesTech
    • Marketing/MarTech
    • Ressources Humaines & HRTech
  • Vidéos
    • A la découverte du numérique de confiance
    • Tables rondes digitales
  • Manifeste
En lisant: Cybersécurité : 7 tendances de fond en 2022
Partager
tech-ethic.com
Se connecter
  • Univers

    Collaboration & Communication

    Mieux travailler ensemble en présentiel et distanciel

    RSE/ESG

    Renforcer votre impact sociétal avec des solutions RSE intégrées.

    CRM & SalesTech

    Optimiser vos processus d’acquisition et de fidélisation

    Gestion/ERP TPE/PME

    Unifier simplement les processus clé de gestion

    Gestion de projets

    Fluidifier et optimiser vos interactions en équipe

    Marketing & MarTech

    Automatiser intelligemment votre impact marketing et visibilité

    Ressources Humaines/HRTech

    Gérer efficacement vos talents avec des solutions RH modernes

    Dématérialisation

    Digitaliser vos processus achats et financiers

    Gestion/ERP Sociétés de service B2B

    Gérer affaires et projets en 1 seul outil

  • Technologies
    • Data & IA
    • Blockchain
    • FinTech
    • HealthTech
    • Mobility
    • Social
    • Supply Chain
  • Gouvernance
    • Cybersécurité
    • Green IT
    • Hébergement souverain
    • Transformation digitale
  • Veille & analyses
    Veille & analysesMontrer plus
    solutions souveraines
    Des solutions souveraines à foison
    avril 18, 2025
    comparatif IA souveraineté
    Challenger les IA sur la souveraineté
    février 26, 2025
    Les tendances numériques clés pour 2025
    janvier 14, 2025
    Etat de l’art des logiciels SIRH sur le marché français
    décembre 30, 2024
    IA : une révolution incontournable à décoder en tables rondes digitales à venir
    décembre 16, 2024
  • Solutions à la une
    Solutions à la une

    Montrez plus

    Gladys logo

    Avis Gladys

    SimpleCRM_fromSimpl@4x

    Avis Simple CRM

    no crm

    Avis no crm.io

    SoemanGroup_logo-principal_Web

    Avis Soeman

    Avis Talkspirit

  • Comparatifs
    • Collaboration & Communication
    • CRM/SalesTech
    • Marketing/MarTech
    • Ressources Humaines & HRTech
  • Vidéos
    • A la découverte du numérique de confiance
    • Tables rondes digitales
  • Manifeste
En lisant: Cybersécurité : 7 tendances de fond en 2022
Partager
  • Univers
    • Collaboration & Communication
    • Gestion de projets
    • CRM & SalesTech
    • Marketing & MarTech
    • Ressources Humaines / HRTech
    • Dématérialisation
    • RSE/ESG
    • Gestion/ERP TPE/PME
    • Gestion/ERP Sociétés de service B2B
  • Technologies
    • Data & IA
    • Blockchain
    • FinTech
    • HealthTech
    • Mobility
    • Social
    • Supply Chain
  • Gouvernance
    • Cybersécurité
    • Green IT
    • Hébergement souverain
    • Transformation digitale
  • Veille & analyses
  • Solutions à la une
  • Vidéos
    • A la découverte du numérique de confiance
    • Tables rondes digitales
  • Manifeste
  • Contact
Vous avez un compte existant ? Se connecter
Suivez-nous
tech-ethic.com > Gouvernance > Cybersécurité > Cybersécurité : 7 tendances de fond en 2022
Cybersécurité

Cybersécurité : 7 tendances de fond en 2022

Dernière mise à jour: 26 Sep 2024
Partager
5 min de lecture
cybersécurité 2022
Partager

“La pandémie a accéléré le travail hybride et le passage au cloud, mettant les RSSI au défi de sécuriser une entreprise de plus en plus distribuée, tout en faisant face à une pénurie de personnel de sécurité qualifié.” selon Gartner.

Sommaire
Tendance 1 : Expansion de la surface d’attaqueTendance 2 : Risque lié à la chaîne d’approvisionnement numériqueTendance 3 : Détection et réponse aux menaces d’identitéTendance 4 : Distribuer les décisions en matière de cybersécuritéTendance 5 : Au-delà de la sensibilisation sur la cybersécuritéTendance 6 : Consolidation des fournisseursTendance 7 : Maillage de cybersécurité

Ces défis impactent les pratiques de cybersécurité, en provoquant :

  • de nouvelles réponses aux menaces sophistiquées,
  • l’évolution et le recadrage des pratiques de sécurité
  • une nouvelle façon de penser la technologie.

Dans ce contexte, 7 grandes tendances sont identifiées en 2022 par les experts participants aux évènements Gartner Security & Risk Management 2022 de par le monde.

Tendance 1 : Expansion de la surface d’attaque

Les surfaces d’attaque des entreprises se développent. Les risques associés à l’utilisation de systèmes cyber-physiques et de l’IdO, du code open source, des applications cloud, des chaînes d’approvisionnement numériques complexes, des médias sociaux, etc. ont élargi les surfaces exposées des organisations. Les organisations doivent gérer une surface plus large d’expositions à la sécurité.

Tendance 2 : Risque lié à la chaîne d’approvisionnement numérique

Pour les cybercriminels, les attaques sur la chaîne d’approvisionnement numérique peuvent offrir un retour sur investissement élevé. À mesure que des vulnérabilités telles que Log4j se propagent dans la chaîne d’approvisionnement, davantage de menaces devraient émerger. Gartner prédit que d’ici 2025, 45 % des organisations dans le monde auront subi des attaques sur leurs chaînes d’approvisionnement en logiciels, soit une multiplication par trois par rapport à 2021.

Tendance 3 : Détection et réponse aux menaces d’identité

Les cybercriminels ciblent activement l’infrastructure de gestion des identités et des accès (IAM), et l’utilisation abusive des informations d’identification est désormais un vecteur d’attaque principal.

« Les organisations ont déployé des efforts considérables pour améliorer les capacités IAM, mais une grande partie a été axée sur la technologie pour améliorer l’authentification des utilisateurs, ce qui augmente en fait la surface d’attaque pour une partie fondamentale de l’infrastructure de cybersécurité »

Tendance 4 : Distribuer les décisions en matière de cybersécurité

Les besoins et les attentes des entreprises en matière de cybersécurité évoluent, et les dirigeants ont besoin d’une sécurité plus agile face à une surface d’attaque en pleine expansion. Ainsi, la portée, l’échelle et la complexité des activités numériques rendent nécessaire la répartition des décisions , des responsabilités et de l’imputabilité en matière de cybersécurité entre les unités organisationnelles et loin d’une fonction centralisée.

« Le rôle du CISO est passé d’un expert technique en la matière à celui d’un gestionnaire exécutif des risques ».

Tendance 5 : Au-delà de la sensibilisation sur la cybersécurité

L’erreur humaine continue d’être un facteur dans de nombreuses violations de données, ce qui démontre que les approches traditionnelles de formation à la sensibilisation à la sécurité sont inefficaces. Les organisations progressistes investissent dans des programmes holistiques de comportement et de culture de sécurité. Elles se concentrent sur la promotion de nouvelles façons de penser et l’intégration de nouveaux comportements dans le but de provoquer des méthodes de travail plus sûres dans l’ensemble de l’organisation.

Tendance 6 : Consolidation des fournisseurs

La convergence des technologies de sécurité s’accélère, motivée par la nécessité de réduire la complexité, de réduire les frais généraux d’administration et d’accroître l’efficacité.

La consolidation des fonctions de sécurité réduira le coût total de possession et améliorera l’efficacité opérationnelle à long terme, ce qui se traduira par une meilleure sécurité globale.

Tendance 7 : Maillage de cybersécurité

La tendance à la consolidation des produits de sécurité entraîne l’intégration des composants de l’architecture de sécurité. Cependant, il reste nécessaire de définir des politiques de sécurité cohérentes, d’activer les flux de travail et d’échanger des données entre les solutions consolidées.

« Ces principales tendances n’existent pas de manière isolée ; elles s’appuient et se renforcent mutuellement »

 

Pour en savoir plus :
Le communiqué de Gartner renvoyant vers leur rapport

Une académie pour former les experts en cybersécurité français
Cybersécurité : les chiffres Opinionway 2023 pour le CESIN
Cybersécurité : 8 prévisions chiffrées à l’horizon 2025
Le CESIN alerte sur la souveraineté de la cybersécurité
Cybersécurité : le point de vue de Valeria Faure-Muntian
ÉTIQUETÉ :cybersécurité

Inscrivez-vous à notre newsletter

Soyez à jour ! Recevez les dernières nouvelles directement dans votre boîte de réception.
loader

RGPD : Je consens à transmettre mes coordonnées

En vous inscrivant, vous reconnaissez les pratiques en matière de données dans notre Politique de confidentialité. Vous pouvez vous désinscrire à tout moment.
Partagez cet article
Facebook Copier le lien Imprimer
Partager
Article précédent Newsletter Tech-Ethic Newsletter – 15 Avril 2022
Article suivant Neobrain Neobrain : faire rencontrer l’offre et la demande de compétences

Restez connecté à la communauté Tech Ethic

XFollow
LinkedInFollow
  • Gladys-logo
  • no crm
  • empreinte-logo
  • SimpleCRM_fromSimpl@4x
  • SoemanGroup_logo-principal_Web
  • Jamespot_Logo_fond_blanc-1
  • wizy
  • Logo Talkspirit

Derniers articles

traitement des commandes Limnos
Entretien : Limnos, le traitement des commandes B2B par IA
Data & IA Gestion/ERP Sociétés de service B2B Gestion/ERP TPE/PME
mai 16, 2025
solutions souveraines
Des solutions souveraines à foison
Quel logiciel choisir ? Veille & analyses
avril 18, 2025
Gladys logo
Avis Gladys
Collaboration & Communication Gestion de projets Solutions à la une
avril 16, 2025
neutralité carbone
Entretien TechEthic : Etienne Jobbé-Duval, pour VIREO
Green IT RSE/ESG
avril 3, 2025
tech-ethic.com
  • Mentions légales
    &
    Politique de confidentialité
  • Manifeste
  • Nous contacter
@2025 – Copyright Tech Ethic. Tous droits réservés.
Abonnez-vous à notre newsletter...
...et suivez l'évolution du numérique de confiance, éthique et souverain ... mais sans compromission sur son efficacité 1 fois/semaine. C'est gratuit et la confidentialité est garantie !
loader

RGPD : Je consens à transmettre mes coordonnées

Zéro spam, désabonnez-vous à tout moment.
Welcome Back!

Sign in to your account

nom d'utilisateur ou adresse e-mail
Mot de passe

Mot de passe perdu?