Début 2022, les entreprises se remettent de l'impact de la pandémie. S’en suivent une envolée des prix de l'énergie, des bouleversements géopolitiques, une économie mondiale secouée, et des entreprises s’efforçant de transformer les opérations maximisant les gains de l'automatisation et de la numérisation pour rester compétitives.
Dix prédictions clés pour 2023
Que nous réserve l’année 2023 ? Voici les 10 principales prédictions de Zscaler.
- La transformation : vers l’optimisation des coûts
Face à la hausse des taux d’intérêt, à la récession économique et à la crise énergétique, les stratégies de rentabilité favoriseront la transformation de l’architecture et de la sécurité en mettant l’accent sur la simplification des infrastructures et la réduction des coûts. On assistera à une accélération des mesures qui favorisent à la fois la réduction des coûts et la transformation, telles que la réduction du matériel existant, le changement d’échelle et la réévaluation des projets. Les entreprises s’orienteront davantage vers des décisions financières que vers des décisions de sécurité, investiront dans des assurances pour couvrir la différence et délaisseront le matériel au profit de modèles de service ou d’abonnement pour réduire les coûts.
- L’année de l’énergie
La réduction de la consommation d’énergie sera un élément important des objectifs ESG et une priorité élevée tant pour les investisseurs que pour la notoriété des marques, car les entreprises s’efforcent d’accélérer leur progression vers la neutralité carbone. L’informatique jouera un rôle clé dans le contrôle de la consommation d’électricité, car les données seront recueillies par des capteurs.
- La cybersécurité : faire davantage avec moins de moyens
Les entreprises demanderont à leurs responsables informatiques de freiner les achats, de gagner en efficacité et de réduire les dépenses sans négliger pour autant la sécurité de leur organisation. Les talents dans le domaine de la sécurité resteront difficiles à trouver, ce qui incitera les entreprises à s’assurer qu’elles optimisent les compétences des professionnels de la sécurité. Supprimer les charges administratives et se concentrer sur la sécurité préventive au moyen de plates-formes de sécurité hautement intégrées sera une priorité majeure, tandis que les entreprises continueront d’améliorer leurs méthodes pour repérer les intrus et les brèches.
- Le Zero Trust : au cœur des stratégies cyber
Par le passé, les professionnels de la sécurité se sont efforcés de respecter les principes de base : établissement de politiques, gestion des correctifs, visibilité des points d’extrémité, compréhension claire de leur environnement, etc. Cette quête permanente de la compréhension parfaite est chronophage et ralentit les initiatives tournées vers l’avenir. En période de pression financière, les entreprises constateront qu’elles peuvent réduire le risque d’incidents de base en modifiant la manière dont la sécurité est déployée, en adoptant par exemple une approche Zero Trust basée sur le cloud.
- L’IA et l’apprentissage automatique : temps de réaction améliorés en matière de sécurité
Les solutions automatisées basées sur l’IA et le ML permettront aux entreprises de réagir plus rapidement aux incidents de sécurité. Selon la règle communément admise, les entreprises ont une minute pour détecter une brèche, 10 minutes pour la comprendre et une heure pour la contenir. L’IA permettra de raccourcir le délai entre le moment où une entreprise fait l’objet d’une violation et celui où le pirate est capable de se déplacer dans l’infrastructure. Les processus automatisés arriveront à maturité pour fournir une certaine visibilité sur les flux de données, et prendre des mesures. Cela soulagera les fournisseurs de sécurité et les professionnels chargés de surveiller les signalements de tâches manuelles telles que la corrélation des alertes.
Téléchargez cette ressource
Guide inmac wstore pour l’équipement IT de l’entreprise
Découvrez les dernières tendances et solutions IT autour des univers de Poste de travail, Affichage et Collaboration, Impression et Infrastructure, et notre dossier Green IT sur les actions engagés par inmac wstore pour réduire son impact environnemental
- La visibilité : une priorité absolue
La transparence de l’ensemble du trafic de données de leur organisation deviendra la priorité absolue de chaque RSSI. Si les responsables de la sécurité ne savent pas ce qui se passe dans l’infrastructure de l’entreprise, ils ne peuvent pas agir contre les intrus ou la perte de données. La visibilité sera essentielle pour les RSSI, car ils ont conscience de l’impact que cela peut avoir sur la stabilité de leur carrière. Une meilleure compréhension des problèmes, des outils et des ressources pour les inciter à la visibilité seront des objectifs clés, car les RSSI ne veulent plus être les « boucs émissaires » d’une sécurité inadéquate.
- La vie privée, la sécurité, l’infrastructure : 3 aspects scrutés
Les entreprises prendront conscience de la nécessité de revoir les infrastructures qu’elles ont mises en place à la hâte sous la pression de la pandémie. Elles examineront les décisions prises et le matériel déployé, comme les concentrateurs VPN, au cours des trois dernières années. Dans l’ensemble, l’intégrité de l’information sera davantage prise en compte, non seulement autour des données, des applications et de l’accès des utilisateurs individuels, mais aussi des informations collectées par les dispositifs IoT. Désormais, alors que de multiples capteurs recueillent des informations sur l’état des entreprises, celles-ci devront comprendre où ces informations sont conservées et ce qu’il en advient. L’intégrité de l’information doit être vérifiée et sécurisée.
- Les moyens technologiques et les ressources : renforcement
Les entreprises étudieront de plus près la possibilité d’adopter une approche de plate-forme afin de bénéficier d’économies d’échelle. Si plusieurs services offrent la même fonctionnalité, les entreprises les regrouperont en un modèle unique dans un souci de simplicité et de facilité de consommation des services, ce qui permettra d’optimiser les coûts. De même, les entreprises consolideront les ensembles de compétences pour soutenir la transformation à l’aide de fournisseurs de services gérés. Migrer vers les environnements des fournisseurs de services contribuera à simplifier les infrastructures, ne serait-ce qu’en consolidant les sites, les emplacements et les services, d’autant plus que la tendance au télétravail se poursuit.
- Les déploiements de services IoT : une accélération
Le déploiement massif des services IoT commencera en 2023. Le coût relativement faible du déploiement des capteurs offre des avantages que les entreprises commencent à exploiter à l’appui des objectifs de coût, d’efficacité et d’autres objectifs opérationnels. Les services IoT continueront à se développer et à être évalués en fonction de leurs capacités (par exemple, dans le cas de la sécurité, par l’intermédiaire de la Cybersecurity and Infrastructure Security Agency [CISA]), afin de fournir des cycles de vie des logiciels plus fluides et plus sûrs.
- La 5G : une extension du réseau
Cette nouvelle technologie sans fil puissante étendra les réseaux, mais elle finira par remplacer le Wi-Fi. Cette évolution a déjà été constatée là où les réseaux sans fil ne sont pas assez puissants pour transmettre les signaux. Les entreprises constateront qu’elles peuvent facilement étendre le réseau de l’entreprise en ajoutant une antenne 5G pour des cas d’utilisation spécifiques. Le succès de la 5G ne dépendra pas de la vitesse, mais plutôt de sa fonctionnalité directionnelle, qui permet d’établir un chemin de connexion spécifique entre l’utilisateur final et l’antenne 5G.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Quelles stratégies pour identifier et éviter la dérive des privilèges ?
- Les atouts cachés du Bring Your Own Model pour les entreprises
- NIS2 : les entreprises ne peuvent pas respecter la date limite de mise en conformité
- Le Low Code comme solution clé pour la gestion des systèmes Legacy
- Les cybercriminels veulent transformer les blockchains en hébergeurs de contenus malveillants