Windows Onward

Comment limiter les risques de cyberattaques en entreprise dans un contexte mondial menaçant ?

Évaluer cet élément
(0 Votes)

Julien Soriano, Responsable de la sécurité des systèmes d'information chez Box, leader du Content Cloud, fait le point sur les outils et actions indispensables à mettre en place pour sécuriser les environnements de travail et pour permettre à tous les collaborateurs de participer à la lutte contre les cyberattaques en 2023.

Il répond aux questions suivantes : Externalisation des projets, télétravail, multiplication des points d’accès, innovation, nouvelles techniques de cyberattaques : comment les entreprises peuvent-elles s'armer contre les menaces potentielles ? Comment les CTO et CIO peuvent-ils obtenir un environnement de travail à la fois sécurisé et simple d’utilisation pour tous les employés, tout en atteignant leurs objectifs de croissance ?

En 2022, 9 entreprises sur 10 ont été la cible de cybercriminels¹. Face à la recrudescence des attaques, les Etats engagent des actions concrètes : déblocage de budgets, renforcement de la coopération internationale, nouvelle réglementation. Les entreprises quant à elles ont conscience de l’importance de renforcer la sécurité de leur environnement.

Surtout dans un contexte d’hybridation du travail qui favorise les risques d’attaques : 79 % des entreprises reconnaissent que le télétravail a eu un impact négatif sur leurs systèmes de sécurité, les risques pouvant venir des collaborateurs ou des partenaires externes². Paradoxalement, elles n’auraient prévu que 10 % d’augmentation budgétaire cette année à cet effet³.

Conseil 1 : Protection contre l'ingénierie sociale et les menaces internes : une approche à plusieurs niveaux

Avec les vagues actuelles de licenciements dans de nombreuses entreprises technologiques, les menaces d'initiés pourraient augmenter de manière exponentielle cette année. Elles peuvent créer un flot d'employés mécontents qui pourraient potentiellement nuire aux activités de leurs anciens employeurs. Les anciens employés qui avaient accès à des données sensibles et/ou à des connaissances critiques de l'environnement pourraient potentiellement causer des dommages irréversibles.

L’ingénierie sociale et menaces internes sont des actes malveillants bien identifiés, néanmoins, il n'existe pas de solution miracle pour protéger les organisations contre ces attaques. Cependant, les stratégies de sécurité doivent être intégrées dans l'architecture et les principes de conception d'une organisation (plutôt qu'une réflexion après coup) et composée de divers mécanismes de défense complémentaires, des personnes aux outils technologiques.

Par exemple :

  • La mise en œuvre d'une méthode MFA robuste et l'exploitation de FIDO 2.0 avec des clés matérielles pour réduire l'exposition à l'exploitation de « la fatigue MFA ».
  • L'application d'une politique de confiance complète pour les appareils avec des outils de sécurité étendus pour les appareils des utilisateurs finaux afin de compléter la méthode MFA.
  • Considérez le RBAC (Role-Based Access Control) et le CBAC (Contextual-Based Access Control) comme faisant partie de vos mécanismes d'autorisation. Attribuez des rôles et des privilèges en fonction des rôles des employés, des besoins d'accès (privilèges, système...) et assurez une bonne adéquation entre les rôles et les responsabilités des employés et la nécessité de leur accès aux données critiques pour effectuer leur travail.
  • Inclure et affiner les mécanismes de détection comportementale pour signaler et enquêter sur les activités suspectes ou inhabituelles, par exemple le même utilisateur qui se connecte à plusieurs sessions à partir de divers emplacements ou systèmes.
  • Construire un programme de sensibilisation à la formation sur mesure pour les employés, spécifiquement basé sur leur rôle et les données auxquelles ils ont accès - puis tester leur sensibilisation avec des méthodes engageantes et gratifiantes pour leur permettre d'apprendre de leurs erreurs.
  • Développer l'accès au moindre privilège et les modèles de confiance zéro dans l'architecture de sécurité d'une organisation, en attribuant l'accès et les autorisations les moins nécessaires pour effectuer des tâches spécifiques.

Conseil 2 : S’adapter aux menaces : s'appuyer sur l’automatisation et l'Intelligence Artificielle

Les entreprises ne doivent pas se fier uniquement aux humains et aux processus manuels en matière de sécurité : L'Intelligence Artificielle a énormément progressé ces dernières années. L'IA analyse à la fois une quantité hallucinante de signaux, qui seraient impossible à gérer par un humain et peut identifier les menaces inconnues ou les activités malveillantes pour empêcher leur propagation en temps quasi réel. De cette façon, la défense ne se contente pas de suivre le rythme, mais peut aussi être proactivement préventive pour réduire le risque d'attaques.

De nombreux outils peuvent prédire les menaces futures et permettre de les anticiper : quand quels types d'attaques sont les plus probables, ou quels employés et équipes sont les plus susceptibles d'être en danger. En outre, ils permettent d’automatiser les contrôles manuels et les processus récurrents tels que les politiques de sécurité et ainsi soulager les équipes en charge déjà très sollicitées.

Conseil 3 : L’exposition aux risques fait partie du quotidien : se préparer aux situations d'urgence grâce aux "Red Team"

Les experts en sécurité doivent sensibiliser l'ensemble de leur personnel. Le meilleur moyen d'y parvenir est de simuler des menaces réelles. Pour cela, on utilise ce qu'on appelle des "Red Team", qui agissent tels de véritables cybercriminels. Ce faisant, ils doivent se dévoiler le plus tard possible pour sauver les apparences. Les Red Team permettent de tester la sensibilisation des employés à la sécurité, mais elles aident aussi les équipes de sécurité elles-mêmes à détecter, à réagir et à contenir une éventuelle crise sans exposer les organisations à des menaces réelles.

Mais même sans les Red Teams, des exercices devraient être organisés régulièrement dans les entreprises à des fins de formation, pour mesurer comment les équipes réagissent lors d’une violation de la sécurité. L’objectif étant d’utiliser ce retour d’expérience pour améliorer les procédures de réponse aux incidents et renforcer les réflexes à adopter par les équipes lorsque les risques se présentent (simulation d’ingénierie sociale, phishing, …).

Conclusion :

La situation économique et politique mondiale actuelle n'a pas facilité le travail des équipes de cybersécurité en 2022. Et pour être tout à fait réaliste : il est peu probable que la situation s'apaise cette année. C'est pourquoi il est encore plus important pour les entreprises de toutes tailles et de tous secteurs d'être proactives et d'utiliser les standards de l’industrie en matière de sécurité (NIST, AAA, FIDO 2.0, etc.), ainsi que les Red Teams et les outils basés sur l'IA pour aider à identifier rapidement les menaces, même à un stade précoce.

Néanmoins, les outils et méthodes en matière de sécurité sont toujours en évolution et parfois se superposent. Ici, l’important est de construire une stratégie de sécurité avec des processus technologiques qui permettront aux entreprises de mettre en œuvre les stratégies de sécurité les plus efficaces de la meilleure façon possible. Il est également primordial d’impliquer les équipes, de les sensibiliser à l’importance de la sécurité au sein de l’organisation, de leur démontrer qu’elle est au cœur de l’entreprise et vitale pour sa pérennité.

La sécurité ne devrait jamais être une réflexion après coup et devrait être une priorité pour tous les collaborateurs. En fin de compte, la sécurité ne peut être efficace et couronnée de succès que si elle est considérée comme un catalyseur permettant aux entreprises de progresser.

¹ Enquête Dell Technologies : Global Data Protection Index 2022
² Rapport IT Security Economics de Kaspersky
³ Rapport de Verizon 2022

Lu 379 fois Dernière modification le jeudi, 30 mars 2023 08:04
La rédaction

Le service Rédaction a pour mission de sélectionner et de publier chaque jour des contenus pertinents pour nos lecteurs internautes à partir d’une veille approfondie des communiqués de presse pour alimenter les rubriques actualité économiques, actualités d’entreprises, études ou encore actualités sectorielles. Pour échanger avec notre service Rédaction web et nous faire part de vos actualités, contactez-nous sur redaction@gpomag.fr

Annonces

Windows Onward

Le magazine digital

Inscrivez-vous à notre édition digitale pour feuilleter gratuitement le prochain numéro

inscrit.png   

Paru le 4 mars 2024
GPO Magazine N°113
Demandez votre exemplaire au service Vente au numéro

Lire l'extrait GPO 113.png

Paru le 27 novembre 2023
Édition Spéciale Transformation digitale
Recevez-le dès aujourd'hui !
Abonnez-vous à l'année en cliquant ici

Vignette Lire un extrait HS Transfo Digitale.png

Livres Blanc et E-book

Le Système d'Exploitation Hybride Windows 11 de Microsoft Booste la Productivité et la Sécurité en Entreprise
Microsoft a récemment dévoilé Windows 11, son dernier système d'exploitation, qui s'adapte parfaitement au mode…
Quelle stratégie pour établir une relation commerciale durable en Allemagne : un guide pour les dirigeants d’entreprises françaises
L'Allemagne, premier partenaire commercial de la France, demeure un marché d'exportation incontournable pour les entreprises…
Comment favoriser sa transition vers une économie mondiale durable ?
La CSRD contribue à l’objectif de l’Union européenne de promouvoir une économie durable et responsable,…
Plus de livres blanc

Webinaires

Facturation Électronique 2024 : une opportunité de performer pour les entreprises !
Une enquête de Wax Digital a révélé que 70 % des professionnels de la comptabilité…
Comment faire prospérer son entreprise dans la conjoncture actuelle ?
Pour accompagner les entreprises au plus près de leurs préoccupations, les experts de KPMG, Crédit…
Comment aborder la fin du « quoi qu’il en coûte » ?
Symboles du « quoi qu'il en coûte » comme réponse au Covid-19, les prêts garantis…
Plus de webinaires

Services aux entreprises

è Comment les données et l’IA peuvent révolutionner les prises de décision ?

L'impact que les données peuvent avoir sur l’entreprise et comment des outils technologiques permettent d’exploiter ces données de manière efficace et sécurisée.

Visualiser la vidéo sur notre chaîne en cliquant ici


è
 Découvrez le réel impact de Windows 11 Professionnel

Grâce à la sécurité activée par défaut, les entreprises du monde entier prennent des initiatives plus audacieuses et des décisions plus rapides.

 
è Facturation électronique 2026

Un guide détaillé sur les étapes clés pour réussir son passage à la facturation électronique 2026 et franchir le pas de la dmatérialisation, avec tous les bénéfices qui l'accompagnent.

LB Facturation electronique 2026 Docuware.png

 

è  BUSINESS FRANCE : Établir des relations commerciales en l'Allemagne

L'Allemagne est le premier partenaire commercial de la France et représente le plus fort potentiel à l'export de la France à horizon 2025. Ce marché à la fois passionnant et exigeant mérite d'adopter une stratégie durable pour établir une relation commerciale sur le long terme. Tel est l'objectif de ce livre blanc de 64 pages intitulé "Quelle stratégie pour établir une relation commerciale avec l'Allemagne", proposé par Business France et ses partenaires de la Team France, et téléchargeable gracieusement.

 Couverture Livre Blanc Business France Allemagne.png

 
è  SYLOB : ERP pour l'industrie

Anticiper les évolutions industrielles et se projeter dans l'usine intelligente du futur, tels sont les objectifs visés par ce guide pratique de 20 pages à destination des PME intitulé "Industrie 4.0 & ERP", proposé par Sylob et téléchargeable gracieusement.

Couv Sylob CTA.png

 

 

GPO Magazine

GPO Magazine, pour Gérer, Prévoir et Optimiser les ressources de l'entreprise est un magazine d'aide à la décision bimestriel, axé sur l'optimisation de la gestion d'entreprise, pour concrètement guider ses lecteurs dirigeants dans leurs réflexions stratégiques, leurs démarches opérationnelles, la gestion de leurs droits et dans le choix de leurs partenaires.

Une ligne éditoriale concrète et pertinente qui conjugue tendances, cas concrèts et témoignages, dossiers d'analyse, dossiers marchés, dossiers métiers, focus, point de droit, point international, point fiscal. Plus des " Avis d'Experts ".

Contactez-nous

Nos autres sites d'information

Twitter - Derniers posts