Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Cybersécurité en entreprise : 4 points sur lesquels les dirigeants doivent agir maintenant

avril 2022 par Imperva

Si 2021 a été une année de transformation numérique accélérée pour certaines entreprises à travers le monde, pour d’autres, elle fut l’année de la reprise. Dans le sillage de la pandémie mondiale, et alors que les entreprises et leurs équipes s’adaptaient à une nouvelle façon de travailler, un certain nombre de menaces pour la cybersécurité ont été mises en lumière.

En 2022, ces risques sont liés à l’accélération de la transformation numérique et au nombre croissant de personnes travaillant à domicile, à l’émergence de cyberattaques "intelligentes" et à ce que cela signifie pour la confidentialité des données.

Voici les principaux points en matière de cybersécurité sur lesquels les dirigeants d’entreprises doivent être vigilants :

1- Les projets de transformation numérique se transforment en problèmes de sécurité des données

Alors que les entreprises ont accéléré leurs initiatives de transformation numérique au milieu d’une pandémie mondiale, les équipes informatiques se sont empressées de migrer des mines d’informations dans des lacs de données, avec peu ou pas de visibilité sur ce qui était réellement stocké. Pourquoi est-ce une mauvaise chose ? Parce que ces erreurs se matérialiseront probablement en problèmes plus graves si elles passent inaperçues - mettant en danger non seulement la sécurité des données des entreprise, mais aussi leur réputation.

Faire de la sécurité la responsabilité de chacun au sein des entreprises peut permettre à l’avenir d’atténuer et d’arrêter les violations de données. Les entreprises s’attaquent à ce problème notamment par le biais de centres d’excellence Cloud/API. Ces "groupes de réflexion" au sein des organisations sont constitués d’un groupe interfonctionnel de personnes qui développent des modèles et des tendances pour intégrer la sécurité dans le cycle de vie du développement logiciel.

Cette tendance devrait se poursuivre au fil du temps, puisque Gartner prévoit que d’ici 2025, 40 % des conseils d’administration disposeront d’un comité dédié à la cybersécurité supervisé par un membre qualifié du conseil, contre moins de 10 % aujourd’hui.

2- L’informatique sans serveur devient un terrain de jeu pour les cybercriminels

Alors que les entreprises adoptent l’innovation sans serveur, l’informatique a aveuglément adopté cette innovation du cloud sans impliquer ses pairs en matière de sécurité. Il faut s’attendre à une augmentation des cyber-attaques dans cet espace (telles que les attaques DDoS) visant les environnements informatiques sans serveur.

L’architecture sans serveur est très difficile à protéger pour les entreprises. Sa nature distribuée - essentiellement, la raison de sa flexibilité et de son évolutivité - signifie que les produits de protection traditionnels ne fonctionnent tout simplement pas. Les applications sont passées du statut de fonctions partageant le même espace mémoire à celui de fonctions faiblement couplées et pilotées par les événements. La sécurisation de ces fonctions devrait désormais être prioritaire par rapport à la sécurisation des applications.

Les développeurs étant soumis à une pression croissante pour déployer davantage d’applications, à un rythme toujours plus rapide, il n’est pas étonnant que l’informatique sans serveur devienne rapidement la principale infrastructure dans l’espace de l’architecture logicielle. Mais les entreprises doivent l’aborder de façon constructive. Le code et les fonctions peuvent être vulnérables et ouvertes à l’exploitation, mettant l’intégrité des applications d’une organisation - sans parler de sa réputation - en danger. Il est essentiel que les développeurs comprennent que les équipes de sécurité ont besoin de visibilité - sur chaque fonction, et avec chaque fournisseur. Sans cela, l’informatique sans serveur deviendra rapidement un terrain de jeu pour les cybercriminels.

3- La normalité numérique fait une plus grande place aux micro-services.

À mesure que le monde continue de travailler, d’acheter et d’interagir en ligne, la pile informatique traditionnelle va se décomposer, et le développement et le déploiement d’API et de micro-services vont eux aussi se développer pour fournir de meilleurs services plus rapides. Cette évolution s’accompagnera d’une augmentation des fuites et des exfiltrations de données via des API non sécurisées.

À quoi les entreprises doivent-elles penser lorsqu’elles adoptent certains de ces outils ? Elles doivent envisager des cycles de publication plus rapides et la mise à l’échelle d’une partie seulement d’une application, pour n’en citer que quelques-unes. Un autre facteur est que la technologie sans serveur pour les micro-services peut décomposer une application en petites fonctions, et ces fonctions peuvent vivre n’importe où. Pour sécuriser ces environnements, il faut penser à la manière dont les micro-services interagissent. Historiquement, les équipes de sécurité plaçaient la sécurité à l’entrée d’un réseau. Aujourd’hui, elles doivent penser à la communication inter-réseaux entre ces différents micro-services. Il n’y a plus de point d’entrée unique sur le réseau, et un problème courant consiste à contrôler les interactions entre les utilisateurs et les réseaux.

Alors que nous continuons à passer vers un réseau cloud et à un modèle de conception de micro-services, nous devons reconnaître plus de points de contrôle et plus de points focaux pour déterminer quelle architecture de sécurité doit venir en premier. Il s’agissait d’un défi de taille lorsqu’il n’y avait qu’un centre de données. Aujourd’hui, nous devons découvrir et comprendre les environnements de micro-services natifs du cloud et essayer de les sécuriser avant de les déployer, plutôt que de faire de la sécurité une réflexion secondaire.

4- L’émergence de cyberattaques "intelligentes”

La démocratisation de l’apprentissage automatique se traduira par des attaques plus intelligentes, plus difficiles à défendre et à arrêter. Les attaquants sophistiqués concevront des attaques automatisées qui apprendront des défenses de la cible et les optimiseront pour des attaques plus efficaces et implacables. Cela ouvrira une nouvelle ère de cybercriminalité qui nécessitera des renseignements sur les menaces et une couverture de sécurité plus développée.

Imperva Research Labs a publié en 2020 un rapport de renseignement sur les menaces concernant l’état de la sécurité dans le commerce électronique. Le rapport illustre les différents risques d’attaques de cybersécurité auxquels est confronté le secteur du commerce de détail et l’impact de la pandémie mondiale sur le volume des attaques et du trafic web. Comment les équipes de sécurité peuvent-elles faire face aux besoins de l’entreprise pour réduire le paysage des menaces lorsque l’entreprise se développe plus vite ? La modélisation des menaces est l’une des choses les plus importantes que le personnel de sécurité puisse faire avec une entreprise lorsqu’elle cherche à déployer de nouveaux services.

Examiner le modèle du point de vue de la fraude, en plus de la sécurité, est quelque chose dont beaucoup d’organisations peuvent bénéficier en 2022. Si vous êtes une équipe de sécurité et que vous ne faites pas d’exercices de modélisation des menaces avec vos équipes de développement, il est recommandé de s’y intéresser. Cela peut apporter de grands avantages en apprenant aux équipes de développement à explorer les façons involontaires dont les logiciels peuvent être utilisés de manière abusive.




Voir les articles précédents

    

Voir les articles suivants