Technologie

La cybersécurité figure en bonne place dans les agendas des CIO depuis des années, mais au vu de certains récents événements, la protection des entreprises et de leurs données doit s’imposer comme la priorité numéro un. Les Swiss Cyber Security days qui se sont récemment tenus à Fribourg, ont souligné la nécessité absolue pour les dirigeants de prendre au sérieux les menaces numériques et d’édifier une barrière défensive pour leur entreprise.

« Le nombre de failles de sécurité identifiées en Suisse a plus que doublé depuis le début de la crise sanitaire, passant de 42 000 en 2019 à près de 114 000 aujourd’hui. En plus d’être le plus grand accélérateur de la numérisation, la pandémie est également un accélérateur de la criminalité », annoncent les organisateurs.

En janvier 2022, la plupart des CIO prenaient les mesures nécessaires pour le retour des employés à leur bureau ou pour s’assurer que la nouvelle génération de travailleurs à distance ou hybrides dispose de tout ce dont elle a besoin pour collaborer et se montrer productive.

Parmi les nombreuses entreprises qui sont passées au cloud dans le cadre de leurs efforts de transformation numérique durant le COVID, certaines n’ont pas pris le temps de penser à la sécurité. Elles doivent dès lors s’assurer que leurs données sont cryptées en toute sécurité, où qu’elles résident, qu’elles sont conformes aux réglementations de conformité et que la sécurité s’étend au-delà du pare-feu pour suivre les données où qu’elles aillent, protégeant ainsi l’accès aux serveurs et aux données depuis des sites distants.

Malgré les menaces constantes que représentent la pléthore d’outils de piratage automatisés, la question de la sécurité est montée d’un cran avec la politisation de la guerre entre l’Ukraine et la Russie par les hackers informatiques et la multiplication des agressions en Chine, à Taïwan et en Corée. Certains CIO peuvent s’interroger sur le lien entre eux et ces événements. Mais les opérateurs de sécurité expérimentés savent pertinemment qu’avec le volume des attaques et les liens entre les entreprises mondiales, les chaînes d’approvisionnement internationales et même tout simplement les entreprises qui font des affaires avec l’un ou l’autre camp sont plus susceptibles d’être touchées.

Quelles sont les menaces techniques qui pèsent sur votre entreprise?

La politique ou la nature personnelle ou automatisée d’une attaque ne fait pas vraiment de différence pour l’entreprise. Les CIO et les équipes de sécurité doivent être attentifs à toute menace ou attaque provenant des millions d’attaquants automatisés, qui lancent des milliards d’attaques au quotidien, et s’assurer que leurs défenses sont sûres et actualisées. Il existe de nombreux types de menaces, décrits ci-dessous, qui nécessitent une approche de sécurité « combinée » (blended security approach) ou « équilibrée » (balanced security approach) afin de couvrir toutes les possibilités d’attaque.

  • Logiciel malveillant

Il s’agit d’un terme générique désignant des fichiers ou des messages accompagnés d’une charge utile qui, une fois ouverte, déclenchera une attaque contre les systèmes de l’entreprise. Les logiciels malveillants restent le moyen le plus populaire pour tenter de s’introduire dans une entreprise. Envoyez suffisamment de messages, de documents, d’e-mails ou de liens vers des sites web contenant des logiciels malveillants à un nombre suffisant de travailleurs et quelqu’un finira par cliquer dessus.

Certains logiciels malveillants peuvent se contenter de voler les données du compte d’un utilisateur, d’autres tentent d’accéder à des services et d’envoyer des informations au créateur du logiciel malveillant. Les types les plus avancés créent des portes dérobées (backdoors), permettant des piratages plus complexes. Vous trouverez ici quelques exemples concrets.

  • Déni de service

Lors d’une cyberattaque par déni de service distribué (DDoS), des milliers voire des millions de dispositifs déjà piratés envoient des flux de messages sans fin à vos serveurs. Ces attaques sont connues pour paralyser les services des gouvernements ou des grandes entreprises, les sites web ou les applications devenant inaccessibles en raison du volume de l’attaque. Vous trouverez ici plusieurs exemples concrets de DDoS. Si les cibles de prédilection de ces attaques par DOS sont les grandes institutions, les petites entreprises ne sont pas pour autant à l’abri. Leurs actions les déconnectent du réseau Internet, ce qui permet à leurs rivaux d’en profiter, ou servent d’autres comportements malveillants.

  • Piratages directs

Si la plupart des piratages sont automatisés, il arrive parfois qu’une personne ayant un intérêt particulier pour les informations de votre entreprise lance un piratage direct. Elle peut profiter des vulnérabilités connues pour trouver une porte dérobée dans l’entreprise, puis une fois qu’elle a récupéré ce dont il a besoin, elle s’en va sans que l’entreprise ne l’apprenne jamais.

  • Acteurs internes

Malgré l’omniprésence de hackers étrangers à l’entreprise et l’inquiétude qu’ils suscitent, il est bon de rappeler que de nombreuses attaques proviennent de l’intérieur. Certains employés ayant quittent l’entreprise peuvent essayer de dérober des données pour les utiliser dans leur prochain emploi, des travailleurs mécontents peuvent partager leurs logins pour en tirer profit ou causer des dommages, et d’autres peuvent vouloir créer une porte dérobée afin de continuer à accéder à des services ou des informations. Pour en savoir plus sur les menaces internes, cliquez ici.

  • Rançongiciel (ransomware)

Quelle que soit la manière dont ils s’introduisent dans votre entreprise, les rançongiciels sont le type d’attaque qui connaît la croissance la plus rapide contre les entreprises. Par le biais de ses propres outils, le hacker crypte les données de l’entreprise, verrouille les ordinateurs de la société et prétend qu’il vous permettra de récupérer les services en échange d’une somme en bitcoins. Or peu de ceux qui cèdent au chantage et paient récupèrent véritablement leurs données. C’est lors de ces cyberattaques critiques que la plupart des entreprises découvrent qu’elles ne disposent pas des sauvegardes ou du plan de reprise après sinistre nécessaires pour atténuer la menace

  • Menaces dans le cloud

À mesure que les entreprises se déplacent vers le cloud, les services cloud deviennent la cible des hackers. Leurs actions sont facilitées puisqu’ils n’ont plus à pénétrer dans vos systèmes sur site. L’attaque par force brute ou l’ingénierie sociale pour deviner un mot de passe peut suffire.

Comment défendre votre entreprise contre ces menaces

La défense de la sécurité informatique est un rôle spécialisé, souvent assorti d’une équipe de sécurité soutenant le CIO. Mais dans de nombreuses entreprises, en particulier les start-ups à croissance rapide, ou celles habituées à une défense informatique traditionnelle sur site, certaines lacunes en matière de connaissances et de protection peuvent être observées et doivent être comblées.  

Dans la plupart des cas, les entreprises s’orientent vers l’expertise de sociétés proposant la sécurité en tant que service, ou comptent sur leurs fournisseurs de cloud pour les protéger. Mais à mesure que les menaces se multiplient, les entreprises doivent assurer une protection de bout en bout sur l’ensemble de leur empreinte numérique, car une seule lacune peut ouvrir la voie à un hacker automatisé ou persistant.

  • À l’intérieur du pare-feu (firewall).

Bien que la plupart des ordinateurs portables soient aujourd’hui hautement sécurisés, il est de la responsabilité du service informatique de s’assurer que la protection et les mises à jour automatiques sont activées et que les utilisateurs n’installent pas d’applications non approuvées (en particulier sur les appareils BYOD). En ce qui concerne les appareils mobiles, les smartphones ou tablettes dédiés à l’entreprise, veillez à ce qu’ils soient utilisés avec un système de cryptage et de protection afin de sécuriser les fichiers et les applications

Les derniers antivirus, pare-feu et outils de sécurité doivent être en place pour protéger les terminaux, les réseaux et les utilisateurs, tout en veillant à ce que la sécurité dès la conception soit intégrée aux systèmes de l’entreprise afin de préserver la sécurité des données. De solides plans de réponse aux incidents doivent être mis en œuvre ainsi qu’une formation des travailleurs à la détection des logiciels malveillants, entre autres menaces.

  • Pare-feu de nouvelle génération

Les pare-feu traditionnels ne pouvaient repérer que les menaces ou les comportements malveillants dont ils avaient connaissance. Les pare-feu de nouvelle génération (NGFW) sont intelligents et adaptables pour identifier tout ce qui parait suspect, en utilisant l’inspection approfondie des paquets (DPI) afin de s’assurer qu’aucune charge utile malveillante n’est présente dans les fichiers ou les messages.

Grâce à l’inspection au niveau des applications, à la prévention des intrusions et aux fonctions d’intelligence artificielle permettant de repérer les nouvelles menaces au fur et à mesure de leur apparition, les pare-feu de nouvelle génération assurent une protection dans le cloud ainsi qu’à l’intérieur du périmètre traditionnel du pare-feu.

  • Cryptage et identité de l’utilisateur

Étant donné que de nombreuses entreprises utilisent une série de services ou d’applications cloud, s’assurer que seuls les utilisateurs légitimes peuvent y accéder et que les fichiers restent cryptés où qu’ils se trouvent est un élément fondamental de la sécurité numérique moderne.

Un chiffrement fort exige que l’entreprise comprenne comment chaque service crypte et gère les données, afin de s’assurer qu’aucune faille ne surgisse au sein des réseaux ou du stockage où un fichier peut être lisible. En ce qui concerne la gestion des identités et des accès, il existe de nombreux moyens de s’assurer que seuls les travailleurs autorisés accèdent aux applications, avec des applications mobiles d’authentification, des messages de sécurité SMS, mais c’est à l’entreprise de s’assurer que les droits d’accès sont révoqués lorsque les personnes quittent l’entreprise ou n’ont plus besoin d’accéder à certains services ou fichiers.

Pour soutenir ces efforts, les entreprises doivent mettre en place un centre d’opérations de sécurité (SOC) en vue de se renseigner sur les menaces et de surveiller les cyberattaques contre l’entreprise grâce à une équipe dédiée ou à un partenariat avec un prestataire externe.

La sécurité à l’ère du cloud

Le processus de mise en place sécuritaire au sein de leur réseau informatique peut paraître laborieux, contraignant voire complexe pour certaines entreprises, mais elles peuvent s’appuyer sur les six piliers de la sécurité du cloud pour aider tout CIO ou équipe informatique à effectuer les gestes essentiels pour protéger l’entreprise.

Les concepts tels que la Confiance Zéro contribuent à réduire la charge de l’informatique, chaque application, utilisateur et appareil devant prouver son identité avant d’être autorisé à accéder. Un autre outil essentiel est le Cloud Access Security Broker (CASB), qui applique vos politiques de sécurité afin que seules les personnes autorisées, sur des systèmes correctement sécurisés, puissent accéder aux données de l’entreprise.

Comme la plupart des nouvelles applications utilisent des solutions intelligentes, il leur suffit d’alerter les responsables de la sécurité en cas de violation probable, d’activité inhabituelle ou de problème majeur. En outre, elles sont en mesure de fermer la source de toute violation plus rapidement que les solutions traditionnelles.

Pour les entreprises concevant leurs propres applications, elles doivent s’assurer qu’elles sont hautement sécurisées et que les données sont protégées selon les mêmes normes que les applications commerciales, ne laissant aucun point faible à exploiter par les hackers.

Conclusion

Les menaces malveillantes liées à la migration des entreprises vers le cloud ne disparaîtront jamais. Les CIO sont donc destinés à lutter continuellement contre les nouvelles menaces, tandis que de nombreux hackers exploitent encore les anciennes faiblesses des entreprises qui tardent à se mettre à niveau. Pour prendre le problème à bras le corps, il faut un effort interentreprises pour sécuriser les données, former les utilisateurs et s’assurer que la bonne protection est en œuvre pour maintenir la sécurité, même face à l’émergence de nouvelles menaces.

Si les entreprises peuvent facilement adopter les aspects techniques de la cybersécurité, il est primordial et urgent d’éduquer les travailleurs et les partenaires sur les menaces. En effet, nombre d’entre eux n’ont pas de connaissances techniques ou ne comprennent pas les menaces. L’être humain reste l’une des principales raisons des violations ou des piratages, ce que nous aborderons plus en détail dans un prochain article.

Aucune entreprise n’est seule dans la lutte contre les menaces numériques, de nombreux fournisseurs proposant des solutions transversales et générales pour assurer la protection, mais quel que soit le système dans lequel vous investissez, il doit englober l’ensemble de l’entreprise dans le maintien de la sécurité, et se montrer intelligent et évolutif, car les applications deviennent la ligne de front dans la lutte contre les hackers.

Vous souhaitez en savoir plus sur les enjeux en cybersécurité et sur les moyens de protéger les actifs de votre entreprise ? Contactez-nous pour obtenir une réponse personnalisée.

Parcourez notre vaste sélection d’articles liés à tous les aspects des affaires et de l’industrie. C’est l’endroit idéal pour trouver une opinion éclairée et une expertise sur les solutions technologiques avancées, vous renseignant sur les processus que nous suivons pour faire passer votre entreprise au niveau supérieur.