Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

CyberArk commente les propos de Guillaume Pourpard DG de l’ANSSI, les pratiques de la sécurité doivent évoluer

octobre 2019 par Marc Jacob

Lors de l’ouverture des Assises de la Sécurité le 9 octobre 2019 à Monaco, Guillaume Poupard, Directeur Général de l’ANSSI, en a appelé aux entreprises pour prendre en compte l’évolution et la multiplication des cybermenaces et adapter en conséquence la sécurité de leurs environnements : « Il faut se rapprocher de ceux qui font, qui ont d’autres métiers que la cyber, et leur apporter des solutions technologiques. »

Pour Rich Turner, SVP EMEA chez CyberArk, les organisations doivent en effet adopter une stratégie Zero Trust pour faire face aux cybermenaces liées à la transformation numérique :

« Toutes les entreprises accélèrent leur digitalisation afin de proposer plus rapidement, sur le marché, leurs produits et services. Ce besoin de rapidité engendre de nouveaux risques inhérents qui doivent être pris en compte dans les activités et la production. Cependant, notre récent rapport Global Advanced Threat Landscape indique que moins de la moitié des organisations disposent d’une stratégie qui aide à sécuriser, à contrôler, à gérer et à surveiller les accès à privilèges aux nouveaux flux et aux nouvelles technologies, tels que les environnements DevOps, l’IoT et la RPA (Robot Process Automation). Ces technologies s’avèrent en effet essentielles aux initiatives digitales, qui représentent un risque bien plus élevé pour les données et les actifs sensibles ; ces derniers pouvant se retrouver compromis à cause d’identifiants à privilèges non protégés.

En adoptant ces technologies, les organisations opèrent de plus en plus dans des environnements cloud-first, ce qui efface ainsi une barrière de sécurité naturelle : l’accès n’est plus limité au réseau et le périmètre n’est plus défendable. Pour contrer cela, les stratégies de sécurité doivent se réorienter vers une protection des informations les plus importantes depuis l’intérieur. Les modèles de sécurité Zero Trust rendent cela possible : ils partent du principe qu’il ne faut faire confiance à personne et qu’il est indispensable de tout vérifier, à l’intérieur comme à l’extérieur du périmètre de l’environnement IT, avant d’accorder un accès. En appliquant ce principe de défense en profondeur et en intégrant les contrôles des accès à privilèges au cœur de leur stratégie, les organisations peuvent donc réduire les risques d’attaque tout en maintenant la vitesse soutenue de leurs activités. »




Voir les articles précédents

    

Voir les articles suivants