Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Comprendre pourquoi tant de failles de sécurités restent cachées si longtemps

février 2019 par Pierre-Louis Lussan, Country Manager France, chez Netwrix

Malgré l’émergence de nouveaux outils de cybersécurité de plus en plus évolués, de nombreuses failles de sécurité restent indétectées pendant de long mois, voire parfois des années. Ainsi, une des cyberattaques majeures de 2018, qui a touché 500 millions de clients du groupe Marriott, n’aurait pas été détectée pendant quatre ans.

Pierre-Louis Lussan, Country Manager France, chez Netwrix, estime que pour espérer éviter de si longues brèches, il est important que les organisations en analysent les causes principales et changent d’attitude vis-à-vis de la cybersécurité, plutôt que de chercher en vain la solution miracle qui règlera tous leurs problèmes.

« La plupart des entreprises commettent les mêmes erreurs – parmi lesquelles la gestion de la sécurité en silos – susceptibles de causer des incidents à long-terme pouvant rester indétectés, aggravant ainsi l’impact de failles de sécurité.
Au cours de leur évolution, les grandes entreprises peuvent être confrontées à des situations de fusions et acquisitions. Bien que cela puisse avoir un impact positif sur le prix de leurs actions, la gestion des systèmes informatiques se complique, car les différents services issus des fusions ne sont pas unifiés immédiatement et vulnérabilisent ainsi les données. Ce fut notamment le cas de Marriott, dont la brèche initiale s’est produite sur le système de réservation de la chaîne d’hôtels Starwood, acquise par le groupe hôtelier en 2016.
Bon nombre d’organisations possèdent un système de gestion complexe, souvent sans responsable attitré et souffrant d’un manque de visibilité sur les règles de gestion IT, leur développement et leur exécution. Par exemple, la cyberattaque qui a visé Equifax en 2017 n’a pas été détectée pendant 76 jours. Selon un rapport récent du Congrès américain, l’absence de hiérarchie claire quant aux responsabilités dans la gestion IT de l’entreprise a limité la mise en œuvre d’initiatives de sécurité nécessaires dans les délais impartis. Par conséquent, plus de 300 certificats de sécurité étaient expirés au moment de la brèche. Pour éviter qu’une telle situation ne se reproduise, il est impératif de nommer une personne responsable de la sécurité, comme un RSSI, au sein de chaque équipe IT. Celui-ci élabore des politiques claires et assigne les tâches aux membres de son équipe.

Par ailleurs, chaque chef d’entreprise doit considérer la protection des données comme un objectif essentiel de sa stratégie globale ; et donc travailler en collaboration avec le RSSI, afin d’évaluer l’efficacité de la stratégie de cybersécurité et d’investir dans les outils nécessaires. Enfin, les efforts de sécurité doivent être hiérarchisés, en commençant par un inventaire des outils informatiques qui permettra d’identifier et de protéger les données les plus sensibles ; à l’instar de celles relevant du Règlement Général sur la Protection des Données (RGPD). Enfin et surtout, il est important de configurer des alertes qui permettront aux entreprises de détecter en temps réel les activités suspectes au sein du réseau.

Le seul moyen pour les entreprises d’éviter les violations de données à long terme est de veiller à ce que leur stratégie de cybersécurité fasse l’objet d’une attention constante, et non d’un exercice ponctuel. Un chef d’entreprise prudents doit gérer les cyber-risques sur un pied d’égalité avec toutes les autres menaces mettant en danger les activités commerciales. Une culture centrée sur la sécurité doit être un effort commun des départements et impliquer à la fois la technologie, les processus et les personnes. Ensuite, grâce à une gouvernance informatique centralisée et à une vue d’ensemble de l’infrastructure informatique, tout accès non autorisé sera détecté rapidement et pris en charge à temps. »


Voir les articles précédents

    

Voir les articles suivants