Sécurité informatique : les cinq grandes tendances 2016

securité

Comme il a pris l’habitude de le faire chaque année, l’éditeur de logiciels de sécurité CA Technologies a dévoilé une liste des 5 tendances qui devraient pouvoir être observées en 2016 en matière de sécurité informatique.

Les équipes en charge de la gestion d’identité laisseront la main aux équipes métiers

Parce que l’expérience utilisateur est plus que jamais un élément essentiel à améliorer, les équipes métiers devront de plus en plus régulièrement intégrer la gestion des identités et ce dès la conception des services.

Cela contribuera, qui plus est, à rendre les services plus intuitifs et donc mieux adaptés aux consommateurs.

Les zones exposées aux attaques seront de plus en plus étendues

Le recours au développement Agile mais aussi à la virtualisation ou au cloud ont eu pour effet de créer des vulnérabilités toujours plus nombreuses. Par conséquent, selon CA Technologies, la cybercriminalité va se faire peu à peu remplacer par le cyber-espionnage et plus que des pertes financières, c’est la sécurité intérieure des nations qui pourra parfois être remise en cause.

L’analyse des risques deviendra une compétence-clé pour toutes les entreprises

Parce que les entreprises devront de plus en plus associer un utilisateur à un mot de passe, les usurpateurs d’identité risquent de se multiplier et il ne sera pas simple de les repérer. Les sociétés devront donc faire appel à l’analyse des risques pour protéger le mieux possible leurs plateformes en ligne.

La gestion et sécurité des identités et des accès vont devenir primordiales

Dans ce cadre, les entreprises vont être à la recherche d’experts en la matière. Entre autres, ils devront être des spécialistes des identités privilégiées, des identités s’étendant sur le cloud et des identités tierces intégrées aux frameworks de sécurité.

La notion d’identité des Objets accompagnera le développement de l’Internet des Objets

Le développement des objets connectés est tel que les utilisateurs vont stocker de plus en plus de données sur des terminaux mobiles mais ces derniers devront être parfaitement sécurisés pour protéger les informations qu’ils contiennent. Il sera donc indispensable que l’identité de l’utilisateur puisse être authentifiée sur chaque « objet » connecté.

No votes yet.
Please wait...

Be the first to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée.


*