Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Protection adaptée et visibilité réseau : les enjeux clés d’une cybersécurité optimale

novembre 2019 par Pierre-Louis Lussan, Country Manager France et Directeur South-West Europe, chez Netwrix

Selon une récente étude de Wavestone, de nombreuses entreprises ne sont toujours pas armées pour faire face aux cybermenaces. Ainsi, seules 26 % des organisations interrogées ont été en mesure d’identifier une attaque les ayant visées. L’urgence est donc de définir une stratégie qui permet de détecter les tentatives de compromission dès qu’elles se produisent, afin d’éviter toute violation de données.

Pour Pierre-Louis Lussan, Country Manager France et Directeur South-West Europe chez Netwrix, les organisations doivent en priorité surveiller les activités sur le réseau, appliquer le principe du moindre privilège et garantir la sécurité des données sensibles :

« La digitalisation des entreprises, associée à l’évolution des habitudes des consommateurs, s’est accompagnée d’une cybercriminalité croissante. Les attaquants ont éprouvé et amélioré leurs techniques, utilisant désormais l’innovation à leur avantage, telle que l’intelligence artificielle, pour mener à bien des campagnes sophistiquées, et donc plus difficile à repérer.

Cependant, nul besoin d’être un génie de l’informatique pour mener des activités malveillantes. Selon l’étude de Wavestone, 51 % des cybercriminels n’ont en effet pas de compétences techniques avancées. Pour parvenir à leurs fins, ces derniers acquièrent des malwares sur le Dark Net à des hackers aguerris, contre un pourcentage de rétribution sur leur butin à venir. Il est alors question "d’uberisation" de la cybercriminalité, aussi appelée "crime-as-a-service", avec des individus qui font appel à un tiers plus qualifié pour tirer profit de ses compétences. De plus, parmi ces acteurs malveillants sans connaissances pointues, certains sont des utilisateurs internes ; les employés ont en effet trop souvent accès à des données sensibles sans raison valable. Il est donc important de s’assurer qu’ils n’accèdent qu’aux informations nécessaires pour effectuer leur travail, autrement dit, d’appliquer la stratégie du moindre privilège dont l’objectif est de limiter tout acte malveillant, intentionnel ou accidentel, par un utilisateur interne.

Outre la restriction des droits d’accès, le déploiement d’un outil offrant une visibilité sur toutes les activités du réseau est également primordial pour détecter les menaces. En effet, les attaquants internes et externes peuvent profiter des droits d’accès accordés pour compromettre des comptes, afin de mettre la main sur les données visées. La technologie repère les comportements inhabituels dans les logs d’activités, tels qu’une connexion en dehors des heures de bureau ou un téléchargement massif de données, par exemple, et alerte alors les équipes. Ces dernières évaluent ensuite la criticité de l’incident et déploient si besoin un plan de remédiation, ou récupèrent les détails de la compromission afin de déterminer la vulnérabilité en cause et de prendre les mesures nécessaires pour la corriger. Surveiller les activités sur le réseau en continu et en temps réel sans support technologique est en effet mission impossible sans une solution avancée.

L’étude de Wavestone révèle par ailleurs une mauvaise protection des actifs visés par les cybercriminels. Ces derniers sont souvent patients et peuvent rester des semaines, voire des mois, au cœur du réseau afin de déterminer les données les plus sensibles et mal sécurisées. Les entreprises peuvent empêcher cette situation en cartographiant leurs informations, c’est-à-dire en sachant précisément quelle donnée est stockée à quel endroit et qui y a accès. Elles pourront ensuite déterminer leur criticité et appliquer une cyberprotection adéquate. Finalement, de la même manière qu’une organisation garde sous clé les dossiers sensibles et les plus critiques dans un coffre-fort, cette approche doit s’appliquer au réseau avec une sécurisation adaptée pour chaque donnée.

La cybersécurité est un challenge pour les organisations qu’il est primordial de relever pour protéger leurs informations, la confidentialité de leurs clients, de leurs partenaires et de leurs employés, mais aussi leur activité, et par extension, leur réputation. En disposant d’une visibilité en temps réel et en protégeant de manière optimale les actifs critiques, les organisations pourront détecter les menaces suffisamment tôt pour éviter toute violation de données. Elles seront également en mesure de déterminer la vulnérabilité en cause et de la corriger afin qu’elle ne soit plus exploitée à l’avenir. Minimiser les risques et détecter les menaces de manière proactive est aujourd’hui la clé pour protéger efficacement son organisation et ses ressources des cybercriminels. »


Voir les articles précédents

    

Voir les articles suivants