Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Cyber-Résilience : Protégez vos données, les hackers sont prêts à tout !

juin 2021 par Florent Embarek, Regional Sales Director Cyber Security, Southern & Eastern Europe, BlackBerry

De façon générale, l’ensemble du secteur des services reste plus difficile à sécuriser que les secteurs dits industriels qui misent essentiellement sur des machines (ou des ordinateurs) pour fonctionner. En effet, ces secteurs des services traitent quotidiennement avec de multiples parties prenantes ayant des questions et des besoins de garanties. C’est pourquoi, tous les acteurs doivent se concentrer sur la résilience pour sécuriser leurs actifs – leurs collaborateurs et leurs clients – et ne plus appliquer une approche obsolète qui consiste à bloquer l’ensemble de leur système informatique lorsqu’une attaque survient. Cela va au-delà de l’adoption des bonnes solutions technologiques car l’humain a indéniablement un rôle à jouer.

Alors, comment sécuriser les données de vos clients – cet actif circulant et qui ne peut être stocké dans un coffre-fort à l’abri des regards ? Voici quelques conseils de Florent Embarek, Regional Sales Director Cyber Security, Southern & Eastern Europe chez BlackBerry, pour protéger vos actifs, ainsi que prévenir et résister aux conséquences d’une violation de données :

Former vos collaborateurs à réfléchir de manière critique à la sécurité, et à formuler concrètement ce qu’ils font en matière de résilience

Pour cela, il est important de les aider à atteindre les objectifs primaires de cyber-hygiène et à maintenir ces nouveaux standards - en leur fournissant notamment les outils adaptés les aidant à conserver des mots de passe, à se protéger contre le phishing et à sauvegarder leurs données.

Il est également crucial de minimiser la dépendance de vos collaborateurs à l’égard de Shadow IT. Maintenez un processus efficace et raisonnable pour explorer et répondre à leurs besoins informatiques via des canaux d’assistance afin qu’ils puissent poser des questions et obtenir des solutions rapidement.

De plus, vous devez avoir une politique tranchée concernant le BYOD. Si vous autorisez vos collaborateurs à utiliser leurs propres appareils pour travailler, vous devez mettre en place une infrastructure sécurisée. Si vous ne souhaitez pas renoncer à cette option, il est alors important d’interdire l’usage d’appareils personnels. Quoiqu’il en soit, il vous sera nécessaire de déployer une stratégie de surveillance dédiée.   Choisir les bonnes solutions technologiques et logicielles afin que la cyber-résilience puisse être intégrée de A à Z dans votre système informatique

Il n’y a pas de compensation de responsabilité dans la résilience. Si vous avez besoin de mots de passe dans le cadre de votre système d’authentification, vous ne pouvez pas demander à vos clients d’avoir un gestionnaire de mots de passe ou d’activer un système MFA pour vous. Vous devez instaurer les processus et leur fournir les solutions et les formations adéquates.

De plus, la séparation des données au niveau de la couche réseau permettra aux services de les cloisonner pour mieux en contrôler l’accès, avoir une meilleure visibilité sur leurs mouvements et assurer un meilleur contrôle des dommages en limitant la portée de ces données lors d’un incident. Dans cette optique, commencez par appliquer une stratégie Zero Trust pour les données et les services à la clientèle. Elle rendra ainsi chacun de vos endpoints indépendants et toute interconnexion entre endpoints non authentifiée impossible, et réduira alors considérablement les communications bidirectionnelles automatiques avec le réseau. Mais comme les stratégies Zero Trust peuvent être difficiles à maintenir, et encore plus difficiles à accepter pour les utilisateurs finaux, une transition progressive est nécessaire. En commençant par les informations d’identification personnelle et les fichiers associés, vous obtiendrez de meilleurs résultats et aurez un impact contrôlé sur vos équipes.

En outre, vous pouvez utiliser l’Intelligence Artificielle pour gérer l’accès continu aux données et aux fichiers sensibles notamment parce qu’elle s’avère très efficace. Son utilisation permettra de dépasser le stade de l’authentification statique pour passer à un process d’authentification continue. Elle peut également être utilisée pour maximiser la productivité en optimisant l’expérience utilisateur : les utilisateurs n’auront alors plus besoin de saisir à nouveau leur mot de passe même si leur niveau de risque évolue constamment. Avec l’IA, votre stratégie de sécurisation s’adaptera de manière dynamique aux comportements des utilisateurs pour vous offrir le meilleur niveau de protection.

Soyez préparés à toutes violations potentielles

Gardez en tête que les violations sont, dans de nombreux cas, inévitables. C’est pourquoi, en tant qu’entreprise, vous devez vous assurer de comprendre quel est votre périmètre d’attaque afin de surveiller les points faibles actuels – où des violations peuvent survenir. Ces points faibles se trouvent généralement là où ont lieu les interactions avec les clients. En cas d’attaque un blocage de sécurité intégral ne serait pas la solution puisqu’il serait trop contraignant et mettrait en péril vos relations avec vos clients. Être résilient consiste alors à surveiller et être prêt à réagir ; et comme il est extrêmement coûteux de le faire partout et constamment, il faut savoir exactement où et quand vous devez le faire.

Par conséquent, soyez prêt à réagir rapidement et assurez-vous de pouvoir remédier à tout problème – ou de travailler avec une entreprise qui saura le faire pour vous. Bien que cela fasse déjà partie de la plupart des exigences de conformité réglementaire, le fait d’avoir plus qu’un simple plan de relance et de disposer de l’expertise nécessaire, vous offrira la sérénité et la confiance d’un temps d’arrêt réduit, de pertes financières minimales et limitera les conséquences pour vos clients si vous faites face à une cyberattaque ou à un quelconque incident.

Finalement, étudier l’impact de potentielles cyberattaques sur votre activité est indispensable

Cette analyse doit par la suite être mise en corrélation avec vos capacités techniques, pour les améliorer et garantir une sécurité optimale dans l’ensemble de vos services pour lesquels une cyberattaque réussie serait désastreuse.

Bien évidemment, la conformité réglementaire est un prérequis en matière de sécurité informatique. Appliquer les réglementations exigées d’un pays vous préparera souvent à satisfaire les réglementations d’un autre. Alors, veillez à ce que les prérequis techniques soient non seulement établis pour répondre aux préoccupations réglementaires, mais aussi qu’ils soient compatibles dans la mesure du possible avec des processus non techniques. Cela vous garantira une poursuite opérationnelle des activités en cas de problème technique ou même de violation.

Si la sécurité peut être complexe et coûteuse dans le secteur des services, la résilience semble préférable à la tentative de tout verrouiller. Et bien que cette tâche initiale semble titanesque, il s’agit en fait de réaliser le même travail que celui nécessaire à la mise en œuvre des modèles de sécurité traditionnels. Mais le véritable avantage est qu’une stratégie de résilience réduira considérablement les coûts ainsi que les efforts globaux de maintenance et de surveillance avec des programmes coûteux de gestion des vulnérabilités et des correctifs. Après tout, un système résilient est conçu pour résister aux défaillances, même si les hackers ont de l’avance.




Voir les articles précédents

    

Voir les articles suivants