Entre cyberattaques, incidents, menaces, télétravail, gouvernance, incertitudes, opportunités, technologies et défis…. Voyons de plus près ce que nous réserve 2021 !
Cybersécurité 2021: les 10 points de vigilance des RSSI
Comment aider les RSSI à affronter 2021 ? Voici 10 prévisions à examiner en détail !
- Multiplication des incidents internes
De plus, les incidents internes ouvrent ou alimentent des brèches
- Hausse des menaces propres au Machine Learning et à l’IA
Une vigilance doit être portée sur les menaces spécifiques au ML et à l’IA (compromission d’ensembles de données d’entraînement …)
- « Normalité » du télétravail
Face au télétravail qui devient la norme, les contrôles de sécurité périmétriques doivent redoublés. Les éditeurs de solutions de sécurité doivent fournir une sécurité et une protection des données à la périphérie.
- Convergence du Zero-Trust et du SASE
Une architecture SASE (Secure Access Service Edge) sera requise pour prendre en charge une implémentation Zero-Trust holistique.
- Avantage économique de la transformation du réseau et de la sécurité
On constatera les économies de coûts et l’efficacité opérationnelles résultant des transitions vers le cloud. Le modèle encadrant la transformation cloud comme le SASE montrera des économies de coûts de 20 % à 40 % en 2021.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- Ransomware : Ennemi public N°1
- Maintenez votre sécurité dans le temps
- La fraude à l’identité numérique : les gestes qui sauvent
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
Les plus consultés sur iTPro.fr
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Splunk : vers un SOC agentique et de confiance
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
Articles les + lus
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
À la une de la chaîne Sécurité
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
