Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 





















Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Cinq manières d’aborder l’évolution des cybermenaces dans un monde hybride

juin 2022 par Vishal Salvi, Chief Information Security Officer & Head of Cyber Security Practice – Infosys

Pour se protéger contre les cyberattaques, les entreprises doivent surveiller en permanence les menaces, les vulnérabilités, les incidents et les risques. L’adoption massive du travail à distance a ajouté plusieurs couches à la gestion du cycle de vie de ces quatre éléments. Les responsabilités du directeur de la sécurité de l’information (CISO) ont donc été largement été multipliées.

L’année dernière, le paysage cyber a offert de nouvelles opportunités aux acteurs de la cybermenace. Selon les estimations du gouvernement, les cyberattaques ont connu un pic de 300 % en 2020. Un autre rapport place l’Inde juste derrière les États-Unis pour les attaques de ransomware, car de nombreuses organisations n’ont pas pu restructurer leurs systèmes de sécurité à temps pour s’adapter au travail à domicile. Google bloquait chaque jour jusqu’à 18 millions de courriels frauduleux liés à Covid.
Pour gérer ce nouvel environnement, les équipes informatiques ont dû revoir leur protocole de fonctionnement ; une approche qui a entraîné des difficultés telles qu’une résistance des collaborateurs à l’égard de certains d’outils technologiques. Alors que le modèle de travail hybride est devenu la norme, il existe cinq façons de s’assurer que tous les membres de l’organisation sont sur la même longueur d’onde en ce qui concerne les meilleures pratiques de sécurité.

Un processus de gestion des risques robuste

Les cyberattaques continuent de perturber les entreprises. Chaque minute perdue pour résoudre un problème de cybersécurité se traduit par une perte financière ou de réputation. Les RSSI doivent interagir avec l’équipe de gestion des risques de l’entreprise ou s’assurer que la détection, l’évaluation et la résolution des aléas liés aux cyberattaques font partie du programme de sécurité.

Une architecture indispensable de sécurité sans frontières

Dans une situation de travail à distance, les collaborateurs peuvent utiliser plusieurs appareils. Les collaborateurs sont par conséquent dépendants des plateformes de cloud computing et des outils collaboratifs hors de l’écosystème intranet sécurisé. Le RSSI doit garantir une architecture de sécurité sans frontières dans laquelle les protocoles de sécurité sont évolutifs, quels que soient l’appareil et le réseau. Les organisations qui ne sont pas en mesure d’opérer ce changement sont celles qui risquent d’être la cible première de cyber attaques.

Une communication sans faille

La sécurité est ainsi la plus grande force mais aussi la plus grande faiblesse. Chaque collaborateur qui travaille à distance doit s’approprier les pratiques de sécurité et comprendre comment identifier les différents canaux de cyber attaque. Les RSSI se doivent de réfléchir à des façons innovantes de communiquer et de susciter l’intérêt du collaborateur pour la sécurité. En plus d’investir dans des tests de résilience, les organisations doivent également investir dans des outils d’autodiagnostic pour tester les activités humaines. In fine, les collaborateurs doivent se mettre à la page en matière de sécurité.

L’IA en renfort

L’époque où il suffisait d’installer des suites de sécurité Internet sur les postes de travail est révolue. Les systèmes d’intelligence artificielle (IA) peuvent être entraînés à détecter les logiciels malveillants et autres menaces à l’aide d’ensembles de données comprenant des algorithmes et du code. L’IA entraînée peut effectuer une bien meilleure reconnaissance des modèles pour aider à identifier les comportements et activités malveillants. Elle peut empêcher de manière préventive les activités malveillantes de prendre pied et empêcher les ransomwares de crypter un système. La cybersécurité est une question de corrélation et d’analyse prédictive où l’IA et l’apprentissage automatique peuvent être appliqués. Dans un paysage de menaces en constante évolution, les RSSI doivent s’assurer que leurs équipes ont toujours une longueur d’avance en déployant des pratiques de sécurité et des capacités cognitives appropriées.

Sécurité des dispositifs IoT

Pour les entreprises qui s’appuient sur des appareils IoT pour un grand nombre de leurs processus, les RSSI doivent identifier les appareils qui présentent un risque pour les diverses plateformes, réseaux et intégrations cloud de l’entreprise. Ceux-ci doivent être sécurisés et faire l’objet d’exercices d’évacuation simulant des branches afin de tester les plans d’intervention de l’organisation. Chaque dispositif doit toujours disposer des derniers correctifs et doit être configuré pour renforcer la sécurité contre les menaces connues.
S’il n’y avait qu’un seul enseignement à retenir de cette crise ? Il faut être capable de s’adapter rapidement à des situations qui ne cessent d’évoluer. Il est nécessaire d’investir constamment dans l’Humain, les processus et les technologies. Il faut viser l’excellence en matière de sécurité en partant du principe que l’on est constamment attaqué. Cela permet d’avoir toujours deux longueurs d’avance sur l’assaillant.


Voir les articles précédents

    

Voir les articles suivants