{{search ? 'Fermer':'Rechercher'}}

CA Technologies dévoile ses prédictions annuelles en matière de cybersécurité à l’occasion de la RSA Conference 2017


L’édition 2017 de la RSA Conférence sera l’occasion pour CA Technologies de rappeler les enjeux majeurs en matière de cybersécurité, à l'ordre du jour des conseils d’administration. Parmi ces enjeux, la gestion des identités et des accès (IAM) est notamment amenée à prendre plus d’importance en 2017.

Paris, le 13 février 2017 – Selon Marie-Benoîte Chesnais, Senior Principal Consultant chez CA Technologies France : « Ces dernières années, la gestion des identités et des accès (ou IAM) a acquis une importance considérable, devenant un axe central dans le domaine de la sécurité. Après avoir contribué à rationaliser les opérations et à augmenter le rendement des entreprises (dans le cadre de la gestion des systèmes), elle est devenue essentielle au contrôle des accès et à la protection des données au sein des applications et systèmes d’information ». 

La sécurité basée sur les identités est désormais une des priorités des services informatiques. Marie-Benoîte Chesnais décrit en 5 points les principales tendances concernant l’évolution de cette approche. CA Technologies développera plus précisément ces enjeux lors de sa participation à la RSA Conference 2017 (13 au 17 février à San Francisco). 

1. Le DevSecOps s’imposera au sein du guide de référence en matière de cyberdéfense

Le DevSecOps est une combinaison du développement, de la sécurité et de la mise en production. Vouloir mettre rapidement en production de nouveaux produits, services ou applications, est un objectif louable, mais seulement si ce n’est pas fait au détriment de la sécurité. Ici, l’essentiel n’est pas d’aller vite, mais de s’assurer que les niveaux de qualité, de fonctionnalité et de sécurité soient satisfaisants. Un nouveau changement doit se produire au niveau des cultures des entreprises pour que la sécurité soit pensée en amont grâce au DevOps (Security by Design). Le code applicatif n’est pas complet s’il n’est pas suffisamment sécurisé et déployé au sein d’une architecture robuste. 

Pour concrétiser la vision du DevSecOps, l’ensemble des applications et services devront proposer au minimum des fonctionnalités d’authentification et d’autorisation. Celles-ci (ainsi que d’autres fonctions essentielles permettant notamment la gestion des accès à forts privilèges et l’application d’une séparation des privilèges) devront être pleinement disponibles et simples à utiliser.

En outre, avec l’évolution des microservices et des SDK (Software Development Kit), il sera de plus en plus facile pour les développeurs d’intégrer des capacités de sécurité dès le début du développement, sans compromis pour la qualité d’expérience des utilisateurs.

2. L’apparition de nouvelles réglementations de cybersécurité

Pour 2017, les entreprises se préparent à une réglementation plus fournie en matière de cybersécurité. Les instances gouvernementales du monde entier proposent régulièrement de nouvelles règles permettant aux organisations de protéger la vie privée de nos concitoyens (ex. : le GDPR ou règlement général sur la protection des données) et leurs environnements informatiques (ISO 27000, PCI-DSS, etc.). L’augmentation de la fréquence et de la portée des fuites de données a un impact plus important et pousse tous les secteurs, les administrations publiques et les entreprises à collaborer plus étroitement pour la mise en place de contrôles plus efficaces et le respect des meilleures pratiques de sécurité.

La gouvernance (y compris des utilisateurs à forts privilèges, dont les comptes auraient été impliqués dans 80% des fuites les plus importantes récentes) restera le meilleur moyen de déterminer et de fournir des accès appropriés, tout en respectant les réglementations (actuelles comme nouvelles). Cette approche est en effet la solution la plus efficace pour les organisations souhaitant attester de la mise en place des stratégies de contrôle des accès adaptées

3. Les solutions IAM destinées au grand public amélioreront l’expérience client et étendront la portée des outils de sécurité

Aujourd’hui, l’une des priorités des entreprises est de mieux s’investir auprès de leurs clients. La gestion des identités et des accès grand public occupera une place essentielle dans la poursuite de cet objectif en les aidant à gérer et comprendre leurs relations. Pour optimiser leurs expériences utilisateurs, elles devront s’intéresser aux parcours de leurs clients et passer d’une offre composée d’applications isolées à un ensemble complet de produits et services liés les uns aux autres.

En s’appuyant sur de meilleures technologies d’orchestration et d’agrégation des identités, elles pourront alors générer des profils clients complets à partir d’informations parfois issues d’une multitude d’applications et d’environnements.

4. La gestion des identités et des accès contribuera à l’avènement de l’IoT (internet des objets)

Les individus, applications, services et autres objets connectés ont tous une identité. L’Internet des Objets implique donc de prendre également en compte la notion d’une « Identité des Objets ». Ces identités définissent les relations entre chaque entité, et l’IAM peut jouer un rôle important dans ce contexte. La gestion des données circulant entre ces identités nécessite en effet une solution IAM capable de gérer, superviser et sécuriser l’ensemble des relations entre ces entités dans l’environnement. Cela devrait même devenir une condition sine qua non pour les entreprises cherchant à exploiter le potentiel de l’IdO.

5. La Blockchain au cœur d’un engouement croissant

Un certain nombre d’innovations importantes ont récemment vu le jour autour des technologies Blockchain et Hashgraph. Ces dernières offriront de nouvelles solutions de contrôle sans autorité distribuée, facilitant ainsi la coordination et l’orchestration à distance des relations et des données au cœur de ces relations.

Cependant, les modèles actuels doivent encore régler des problèmes majeurs, notamment le fait qu’il soit possible pour un seul groupe d’entités de manipuler la chaîne, et donc de définir sa propre version unique de référence, aux dépens de la majorité des parties impliquées. Une telle manœuvre dissimulée pourrait s’avérer problématique en termes d’équité.

Des mesures et des systèmes de protection devront donc être mis en place afin de sécuriser les intérêts de l’ensemble des parties. La sécurité des données reste donc un critère essentiel pour profiter pleinement de ces technologies, et le niveau de confiance vis-à-vis du réseau d’entités définira la réussite des projets mis en place.

A propos de Marie-Benoîte Chesnais, CA Technologies

Avec près de vingt ans d’expérience en tant que consultante dans le secteur high-tech, Marie-Benoîte Chesnais, a d’abord pris part à de nombreux projets d’IT Management dans le secteur bancaire en tant que Business Technologist, puis a développé son expertise dans la sécurité des systèmes d’information.

Marie-Benoîte occupe le rôle de Senior Principal Consultant au sein de la Division API & Sécurité de CA Technologies France où elle intervient auprès de clients sur des grands projets de gestion des Identités et des accès (IAM) ainsi que de gestion des API pour des entreprises françaises et internationales.

Press Contacts


Patrice Taurel

CA Technologies, France
Téléphone: +33 1 49 02 52 60

Tûba Kocaefe | Joachim Martin

RUMEUR PUBLIQUE
Téléphone: 01 55 74 52 27 / 01 55 74 52 04

À propos de CA Technologies

CA Technologies fournit les logiciels qui aident les entreprises à opérer leur transformation numérique. Dans tous les secteurs, les modèles économiques des entreprises sont redéfinis par les applications. Partout, une application sert d’interface entre une entreprise et un utilisateur. CA Technologies aide ces entreprises à saisir les opportunités créées par cette révolution numérique et à naviguer dans l’« Economie des Applications ». Grâce à ses logiciels pour planifier, développer, gérer la performance et la sécurité des applications, CA Technologies aide ainsi ces entreprises à devenir plus productives, à offrir une meilleure qualité d’expérience à leurs utilisateurs et leur ouvre de nouveaux relais de croissance et de compétitivité sur tous les environnements : Mobile, Cloud, Distribué ou Mainframe. Pour plus d'informations : www.ca.com/fr.  

MENTION LÉGALE

Copyright © 2017 CA, Inc. Tous droits réservés. Tous les autres noms de marques, marques déposées, marques de service et logos cités dans le présent document appartiennent à leurs sociétés respectives.

Connectez-vous à CA Technologies :

Highlight – CA Technologies Blog

The world of enterprise IT is changing, fast. Keep up.

Chat with CA

Just give us some brief information and we'll connect you to the right CA ExpertCA sales representative.

Our hours of availability are 8AM - 5PM CST.

All Fields Required

connecting

We're matching your request.

Unfortunately, we can't connect you to an agent. If you are not automatically redirected please click here.

  • {{message.agentProfile.name}} will be helping you today.

    View Profile


  • Transfered to {{message.agentProfile.name}}

    {{message.agentProfile.name}} joined the conversation

    {{message.agentProfile.name}} left the conversation

  • Your chat with {{$storage.chatSession.messages[$index - 1].agentProfile.name}} has ended.
    Thank you for your interest in CA.


    Rate Your Chat Experience.

    {{chat.statusMsg}}

agent is typing