Ajouter un commentaire

Par :
Adrien Merveille

jeu, 02/12/2021 - 13:35

L’impact de la Covid-19 a bouleversé notre façon de travailler, de vivre, d’apprendre et d’acheter. Dans le monde, un nombre croissant d’entreprises a adopté le télétravail dans le cadre d'un dispositif de travail hybride.  La France n’est pas étrangère à cette tendance mondiale et les nouvelles vagues de confinement pressenties renforcent la certitude que la flexibilité reste la même qu’il y un an et demi.

En revanche, ce qui doit changer, c'est notre façon d'aborder la cybersécurité. Si les débuts ont été précipités et que les RSSI se sont retrouvés à devoir mettre en place des politiques à la “va-vite”, aujourd'hui, plus de 12 mois après, les cybercriminels continuent de profiter de cette évolution mondiale pour exploiter les organisations et les entreprises de toutes tailles.

Depuis les derniers 6 mois, une organisation en France subit une attaque en moyenne 632 fois par semaine. Par conséquent, les entreprises locales deviennent des cibles de choix pour les cybercriminels. Pour les professionnels de l'informatique et de la sécurité, identifier et protéger contre les vulnérabilités des équipements sur site a cédé la place à la gestion des principaux acteurs de la menace, tels que les employés accédant aux ressources internes à partir de dispositifs personnels et de sites distants.

L'un des principaux défis auxquels sont confrontées les organisations dans un environnement de travail hybride est l'intensité des cyberattaques plutôt que l'exposition à de nouvelles vulnérabilités. En fait, un rapport sur la sécurité du travail à distance et hybride (*) révèle que les principaux vecteurs d'attaque depuis la COVID-19 sont l'infiltration et la fuite de données (55 %), les e-mails de phishing (51 %) et la prise de contrôle de comptes (44 %) depuis le passage au télétravail.

De plus, les professionnels de l'informatique et de la sécurité ont identifié l'évolutivité (46 %), la confidentialité (42 %) et la prise en charge du BYOD (40 %) comme les principaux défis administratifs liés à l'accès à distance. Par conséquent, nous assistons à une augmentation des ransomwares, des attaques de la chaîne d'approvisionnement et des attaques de type "zéro données" à l'échelle mondiale. Prenons par exemple l'attaque Sunburst, considérée comme l'une des attaques les plus sophistiquées et les plus graves jamais vues, suivie de l'attaque « Hafnium » (alias Microsoft Exchange server) et l'attaque « Colonial Pipeline ».

Ces vulnérabilités amènent les professionnels de l'informatique et de la sécurité, confrontés à la découverte incessante de nouveaux exploits, à se lancer dans une course constante pour corriger et réparer les cyberincidents. 

Toutefois, dans cette nouvelle donne, il ne suffit pas d'appliquer des correctifs aux systèmes externes. Les responsables des technologies de l'information et de la sécurité doivent désormais protéger les zones « douces », telles que les employés et les biens, contre les vulnérabilités, ce qui implique de sécuriser tous les terminaux. Laisser aux cybercriminels la possibilité de profiter d'un point faible peut avoir de graves répercussions. L'obligation qu'ont les professionnels de l'informatique de sécuriser et de protéger les entreprises et les actifs contre les cyberattaques peut être une énorme responsabilité, mais il existe des solutions qu’ils peuvent mettre en œuvre pour protéger le réseau et l'infrastructure même s’ils ont les mains liées.

Il devient évident que l’environnement de travail hybride est là pour rester, alors comment les professionnels de l'informatique et de la sécurité peuvent-ils protéger leurs entreprises contre les cyberattaques et les menaces potentielles ?

Renforcer l'éducation et la sensibilisation dans toute l'entreprise

Le télétravail présente des risques accrus pour la gestion de la sécurité. Cependant, les professionnels de l'informatique, qui sont en première ligne pour protéger les organisations contre les cybermenaces et les attaques, devraient collaborer avec les responsables de la sécurité pour renforcer l'éducation et la sensibilisation à tous les niveaux de l'entreprise. Une communication régulière avec des politiques simples et concises et la mise en place de contrôles pour prévenir les menaces sont essentielles pour garantir la conformité des employés tout en sensibilisant les utilisateurs.

Garantir des politiques et une infrastructure de sécurité appropriées

Les cybercriminels sont parfaitement conscients des délais que les entreprises peuvent prendre pour identifier et corriger les failles ; il peut s'écouler des jours, des semaines, voire des mois avant que les vulnérabilités ne soient corrigées si les entreprises ne mettent pas en place des politiques et des infrastructures de sécurité appropriées.

Près de la moitié des organisations (48 %) considèrent que la protection des applications contre les cyberattaques et les menaces de type "zero-day" est importante. Par conséquent, la mise en place de politiques et d'une infrastructure de sécurité appropriées peuvent minimiser les difficultés liées à la sécurisation de l'environnement de travail hybride.

Adopter les solutions SASE (Secure Access Security Edge)

Alors que l’environnement de travail hybride occupe le devant de la scène dans de nombreuses organisations, les professionnels de l'informatique et les équipes SOC doivent tirer parti de solutions unifiées qui offrent une protection précieuse sur plusieurs fronts.

La responsabilité de détecter, d'évaluer et de surveiller les menaces pour la sécurité, associée à plusieurs solutions différentes, n'est jamais un moyen efficace de sécuriser les entreprises et les réseaux informatiques. C'est pourquoi les solutions Secure Access Service Edge (SASE) visent à combler les lacunes en matière de sécurité, de gestion et de performance causées par la dispersion numérique du personnel.

La plupart des professionnels de l'informatique (94 %) connaissent le cadre SASE, mais son adoption est lente : 9 % l'ont déjà mis en œuvre et 21 % prévoient de le faire. Pourtant, les avantages de l'adoption de SASE se traduisent par une gestion plus simple et plus efficace des menaces potentielles et des politiques cohérentes, avec un accès rapide de partout et à tout moment. Cette stratégie de sécurité permet de fournir une couche supplémentaire de protection à l’entreprise.

L’environnement de travail hybride fait désormais partie de notre quotidien et, en tant que RSSI, il est logique de consolider les solutions de sécurité pour garantir la sécurité de chaque endpoint.

(*) Rapport Check Point Software Technologies Ltd.  

A propos de l'auteur

Adrien Merveille
Expert en cybersécurité chez Check Point Software Technologies, Ltd

Filtered HTML

Plain text

CAPTCHA
Cette question permet de vérifier que vous n'êtes pas un robot spammeur :-)
 DDD   V     V  N   N  TTTTTT  X   X 
D D V V NN N TT X X
D D V V N N N TT X
D D V V N NN TT X X
DDD V N N TT X X