Quels sujets les CISO devront-ils traiter en 2025? Deux experts regardent vers l’avenir et esquissent des stratégies possibles. Spoiler: l’avenir ne sera pas complètement différent.
Texte: Andreas Heer, Photo: Swisscom
12 décembre 2022
À quoi la cybersécurité ressemblera-t-elle en 2025? Il ne reste que deux bonnes années d’ici là. Néanmoins, lors d’une enquête menée auprès des participants aux Swisscom Business Days, la grande majorité d’entre eux n’avait encore aucune stratégie ou ne souhaitait pas s’exprimer concrètement à ce sujet. Martin Weder, CISO de la Banque cantonale de Zurich (BCZ), et Marco Wyrsch, CISO de Swisscom pour la division Clients commerciaux, expliquent à quoi elle pourrait ressembler.
Les deux CISO estiment qu’en 2025 l’état des menaces ne sera pas différent d’aujourd’hui. «Nous devons nous attendre à être touchés par une cyberattaque et donc à renforcer notre cyberrésilience en conséquence», explique Martin Weder pour résumer l’objectif de la quatrième plus grande banque suisse. Cela se traduit notamment par une meilleure protection contre les ransomwares afin de détecter et d’arrêter les attaques le plus tôt possible – avant que les données ne soient cryptées et que le fonctionnement de l’entreprise ne soit perturbé. Et aussi avant qu’une rançon ne soit demandée: «Je présume qu’en 2025, les obstacles au paiement des rançons seront plus importants, que ce soit du côté des assurances ou en raison des réglementations légales», prévoit Martin Weder.
Grâce à la mise en réseau étendue de systèmes internes et externes, la surveillance de la chaîne d’approvisionnement logicielle devient de plus en plus importante. C’est ce que montrent des incidents comme «log4shell» en décembre 2021. «Nous devons mieux surveiller ces risques afin de pouvoir réagir immédiatement en cas de faille de sécurité», explique Martin Weder. D’après le CISO de la BCZ, les SBOM (Software Bills of Material), une sorte de liste de marchandises pour les composants logiciels et les bibliothèques, constituent une approche à cet égard. Cela permet aux entreprises d’identifier plus facilement les bibliothèques qu’elles utilisent et ainsi de savoir rapidement si elles sont concernées par une faille de sécurité.
Les solutions cloud de différents fournisseurs, aujourd’hui omniprésentes, constituent une situation de départ différente. Leur utilisation continuera de croître jusqu’en 2025. «Nous devons garantir la même protection de base que sur site (on-premises) par le biais de différentes technologies», déclare Martin Weder pour résumer les défis à venir.
Marco Wyrsch ajoute un autre facteur aggravant: «Avec les solutions cloud, les entreprises doivent également garantir la protection d’environnements supplémentaires avec les mêmes ressources.» Les raisons financières ne sont pas forcément en cause. Cela peut aussi simplement être dû à une pénurie de main-d’œuvre qualifiée – un facteur que les deux CISO considèrent comme aggravant.
Afin de développer le niveau de protection requis, la BCZ a développé un modèle de sécurité. Il s’agit essentiellement d’identifier et d’évaluer périodiquement les compétences dont l’organisation aura besoin à l’avenir. Ce point sur la situation sert de base à la stratégie de sécurité. «À partir de là, nous nous demandons systématiquement quel degré de maturité nous voulons atteindre et dans quel domaine. Cela détermine les mesures que nous prenons», explique Martin Weder à propos de la démarche de la BCZ.
La sécurité informatique doit évoluer. Cela ne vient pas tant des modèles d’attaque des cybercriminels que du développement de l’informatique elle-même. Les approches hybrides et multicloud ouvrent des vecteurs d’attaque supplémentaires et soulèvent de nouvelles questions en matière de sécurité des données, explique Marco Wyrsch: «Où sont stockées quelles données et sont-elles bien protégées?»
Le contrôle des accès et donc la gestion des identités gagnent en importance dans le cloud. «Nous devons appliquer de nouveaux modèles de sécurité tels que l’approche de confiance zéro», explique M. Wyrsch. «Il s’agit d’un perfectionnement de l’architecture qui prend du temps et nécessite une approche progressive.»
Toutefois, le cloud offre également de nouvelles possibilités en matière de cybersécurité, affirme M. Weder: «Les mesures de protection basées sur le cloud telles que les solutions XDR modernes (Extended Detection and Response) aident d’ores et déjà à mieux protéger l’infrastructure On-Premises et donc à augmenter la maturité.»