Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Confidentialité des données : comment les entreprises peuvent-elles se protéger des cyberattaques ?

juin 2017 par Pritesh Parekh, Vice-Président et Chef Security Officer chez Zuora

Appareils connectés détournés, cyber-attaques contre Yahoo, des entreprises infectées dans 150 pays le weekend dernier par le ransonware WannaCry… les cyberattaques n’en finissent plus de défrayer la chronique.

Aujourd’hui, la protection des données est devenue une préoccupation quotidienne pour chacun d’entre nous et un enjeu crucial pour les entreprises. Les questions concernant la sécurité, et les conséquences du piratage des données, deviennent chaque jour plus invasives et inquiétantes.

Selon moi, il est important de sensibiliser clients et entreprises à la question de la sécurité et de promouvoir le dialogue à ce sujet. Voici quelques pistes de réflexion pour cette année afin que les entreprises puissent se protéger et protéger leurs clients.

Une hausse du coût liée à la protection des données

Le coût de la protection des données devrait fortement augmenter. Avec les changements de réglementation (comme la GDPR en Europe), les entreprises internationales devront répondre davantage aux obligations concernant les clients internationaux menant à une augmentation en termes d’investissements. Certaines entreprises basées sur le modèle de l’abonnement y travaillent déjà, réalisant des investissements initiaux afin de s’assurer la protection des données.

Augmenter les investissements en matière de protection et de confidentialité des données est une bonne tendance. Il faut en plus de répondre aux obligations de la réglementation, ajouter de la valeur aux programmes de sécurité. Il est par ailleurs primordial de s’assurer que nos investissements aillent dans la bonne direction, à savoir la protection du consommateur.

Des attaques ciblées

Aujourd’hui, l’hameçonnage (ou phishing) est devenu plus sophistiqué. Les emails provenant d’acteurs malveillants semblent émaner d’adresses mail valides et leur contenu, plus élaboré, est donc plus crédible. Ils ne se contentent plus seulement en effet d’écrire des programmes ou des spams, ils manipulent davantage les outils et la technologie. Ainsi, ils sont capables de mieux personnaliser les attaques pour augmenter la probabilité de clics ciblés.

Pour se prémunir des attaques ciblées, les organisations doivent travailler conjointement. Il est essentiel de construire une culture de la sécurité dans les entreprises qui implique l’ensemble du personnel, et non pas seulement les équipes de sécurité. Cela suppose dès lors une formation continue qui sensibilise les collaborateurs à leur responsabilité individuelle en matière de protection des données.

Tout aussi important, le partage de fichiers en peer-to-peer. Il est nécessaire de travailler en étroite collaboration avec les leaders de la sécurité pour que nous puissions partager ce que nous voyons sur nos réseaux et identifier les acteurs malveillants. Bien sûr, nous devons préserver la confidentialité de nos clients, mais nous pouvons tout de même partager des informations utiles qui nous permettent de mettre en commun nos connaissances afin de lutter contre ces attaques ciblées.

L’IoT reste un point épineux

Piratage de voitures, de micro-ondes, de réfrigérateurs… Nous ne sommes qu’au début des questions que soulève l’IoT. La cyberattaque géante fin 2016 contre DYN, par exemple, était l’œuvre de hackers exploitant les appareils connectés comme vecteurs de l’attaque - Twitter, Spotify, Netflix, CNN, Airbnb, eBay etc étaient devenus inaccessibles toute une après-midi.

La sécurité physique et digitale devrait être prise en considération, et testée, à chaque phase de développement afin de réduire les points d’attaque dès la conception. L’authentification, pour la communication entre appareils, et l’autorisation pour limiter l’exposition, sont des éléments-clés. Seules les données à caractère personnel nécessaires devraient être collectées, et toutes les données personnelles sensibles devraient être cryptées, à l’arrêt comme en transit. Les fabricants du secteur de l’IoT devraient également suivre les principes de la gestion de la vulnérabilité et utiliser des moyens sécurisés pour mettre à jour à distance leurs logiciels de sécurité.

Le Ransomware-as-a-service

Les fabricants d’antivirus et d’anti-malwares doivent se préparer au fait que les ransomwares vont prendre de l’ampleur maintenant que les hackers n’ont plus besoin de partir de zéro. Dorénavant, ils peuvent simplement exploiter des ransomwares existants à des fins malveillantes.

Nos outils et technologies vont apprendre à détecter les vulnérabilités jour zéro basées sur le comportement. La question étant : la technologie peut-elle détecter les bons éléments ? Nous avons besoin effectivement d’un référentiel avec lequel comparer les comportements et ainsi comprendre comment détecter les comportements anormaux dans les systèmes.

La data science et le machine learning sont de bons leviers pour en identifier ces comportements malveillants.

Des couches de défense

Protection des données clients, cyberattaques à l’échelle des Etats ou piratages visant les gouvernements : quelles qu’elles soient, les attaques sont de plus en plus sophistiquées et les entreprises doivent suivre la cadence. Il est très difficile de se défendre contre chaque vecteur d’attaque, et les acteurs malveillants le savent. C’est pourquoi ils exploiteront cela pour trouver votre point faible et tenter d’accéder à votre système et vos données. Dans ce contexte, vous devez mettre en place des couches de défense afin que ce que vous protégez demeure en sécurité.

Pour conclure, votre engagement pour la sécurité est un gage de dévouement envers vos clients, engagement qui doit être pris au sérieux et renforcé chaque jour.


Voir les articles précédents

    

Voir les articles suivants