Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vulnérabilités des données : le risque zéro n’existe pas

août 2019 par Par Mathieu Richard, Sales Director France, chez CyberArk

La lutte contre les violations du réseau est désormais une tâche ardue pour les entreprises. Naturellement, la priorité est d’abord apportée aux solutions de protection les plus récentes. À mesure que les niveaux de risque ont augmenté et que les réseaux sont devenus plus complexes, les fournisseurs de sécurité ont dû transformer leurs outils et services par le recours à la technologie. Le marché de la cybersécurité n’a donc jamais été aussi compétitif qu’aujourd’hui. Il ne fait aucun doute que des avancées technologiques – telles que l’automatisation – ont remodelé la sécurité ; mais les cyberattaques font encore régulièrement la Une des journaux. Par conséquent, on peut se demander quelles réponses l’industrie est en mesure de proposer afin de quitter ce jeu incessant du chat et de la souris.

Pour Mathieu Richard, Sales Director France, chez CyberArk, en raison de l’évolution rapide des technologies ces dernières années, les entreprises rencontrent des difficultés à pourvoir les postes qualifiés dans des domaines tels que le cloud, les données et les réseaux. Le métier de la sécurité est confronté aux mêmes enjeux. La digitalisation est une priorité stratégique, voire une obligation, pour une majorité d’entreprises : elles doivent donc veiller à ce que leurs propres équipes sachent évoluer au même rythme que l’innovation.

« Le rôle de l’informaticien traditionnel est chamboulé, la sécurité occupant aujourd’hui une place importante dans sa liste de tâches, avec une approche plus centrée sur l’identification des zones à risques. La réalité est simple : dans un département IT actuel, les équipes doivent soutenir au quotidien les activités et les objectifs commerciaux de leur entreprise, afin de l’accompagner au mieux dans ses choix stratégiques et son utilisation des technologies. Leurs tâches s’étendent désormais à l’ensemble de l’organisation, pour l’aider à obtenir les résultats escomptés, tout en réduisant les risques. Il ne s’agit pas de garantir une sécurité parfaite mais d’établir un profil, en fonction de son niveau de prise de risque, de son secteur et des types de menaces auxquelles elle fait face.

Nous savons que la vulnérabilité sera toujours présente dans les applications de sécurité, au niveau des points d’accès et au sein des infrastructures de réseau. Nous devons admettre ce constat, agir en conséquence, et réfléchir à ce qui est exploitable, réaliste et à la manière dont l’entreprise pourrait être compromise ; c’est-à-dire, déterminer précisément où le temps et l’argent devraient être investis.

Il s’agit d’une position très différente de celle auparavant usitée dans le domaine de la sécurité informatique : tel un château entouré d’immenses murs, doté de gardes tournés vers l’extérieur, d’un pont-levis et de douves, la sécurité se fondait sur une réalité où il fallait uniquement se préoccuper de la protection des éléments qui se trouvaient dans le périmètre des murailles. Aujourd’hui, la moitié des actifs et des données critiques de l’entreprise sont ailleurs, éparpillés entre différents fournisseurs de cloud dans plusieurs pays.

Ainsi, deux domaines de sécurité deviendront, à l’avenir, des éléments clés de stratégies fructueuses de sécurité IT : l’identité et les données. D’une part, la question de l’identité est essentielle : il est nécessaire de savoir qui jouit des accès, comment les gérer, quels sont-ils, et de déterminer la meilleure manière de réagir aux changements qui y sont apportés. D’autre part, déterminer où se trouvent les données, qui peut et devrait y avoir accès et quelles sont les plus sensibles, est indispensable pour permettre à toute entreprise en voie de digitalisation de protéger ses actifs les plus précieux et importants ; elle maintiendra ainsi la confiance, les bénéfices et les opérations courantes.

Le point commun de ces deux stratégies est l’accès à privilèges ou, en d’autres termes, les permissions particulières dont les humains, les applications ou les machines ont besoin pour accéder, gérer et contrôler des actifs critiques. Dans presque tous les cas de violation, l’accès à privilèges est compromis afin de récupérer l’identité et d’accéder aux données. Il est donc essentiel de gérer et de protéger ces accès à privilèges, où se trouvent des identités et des données de grande valeur, que ce soit sur site ou dans le cloud. »


Voir les articles précédents

    

Voir les articles suivants