Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 





















Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Cybersécurité : surmonter les vulnérabilités

juillet 2018 par Outpost24

Il était une fois, dans les citées modernes du 21ème siècle, des entreprises qui luttaient avec leur gestion de la cybersécurité. En effet, en 2017, en moyenne plus de 50 vulnérabilités (ces failles de sécurité et portes d’entrées vers les infrastructures et les systèmes d’informations des entreprises) étaient découvertes chaque jour. Face à cette avalanche de menaces, les entreprises se retrouvaient débordées et ne savaient plus gérer efficacement leurs vulnérabilités. Aujourd’hui, grâce aux quelques conseils pratiques et pragmatiques de cet article, elles pourront initier leur travail vers les terres merveilleuses de la sécurité.

La cybersécurité n’est pas un conte de fées

De plus en plus d’entreprises utilisent des applications web, migrent vers le Cloud (92% des entreprises devraient l’utiliser en 2018) ou développent leur activité grâce à l’approche DevOps (le marché DevOps devrait augmenter de 19% entre 2013 et 2020). Mais toutes ces stratégies de recherche de performances techniques ont une menace commune : les vulnérabilités - répertoriées en tant que CVE, ou CWE pour les applications web.
Par ailleurs, la transformation numérique est si rapide que certaines entreprises peinent à suivre le rythme. D’après une étude réalisée lors de la RSA Conference de San Francisco, 42% des professionnels IT ignorent les failles de sécurité critiques lorsqu’ils ne savent pas y remédier ou qu’ils n’ont pas le temps de le faire. Malgré le manque de connaissances et d’effectifs que connait le secteur de la cybersécurité, les entreprises ne peuvent pas se permettre d’être peu ou mal protégées alors que le nombre de cyberattaques n’a jamais été aussi élevé (plus de 159 000 incidents notifiés en 2017 contre 82 000 en 2016, sans compter les nombreux incidents passés sous silence...).

Mais il est possible de survivre et de conjurer le mauvais sort

Le temps, l’expertise, les ressources doivent tous être optimisés dans la course à la transformation numérique et à la cybersécurité. Cette problématique est très actuelle, d’ailleurs selon les prédictions de Gartner, 60% des entreprises IT vont expérimenter des failles de sécurité d’envergure d’ici 2020 en raison de l’incapacité des équipes de sécurité à gérer le risque. Et pour ne pas laisser cela arriver, quelques bonnes pratiques sont à suivre. Comment surmonter les vulnérabilités ?

Première péripétie : détecter et identifier les menaces

Suivre les meilleures pratiques de sécurité doit être un réflexe quotidien. Il ne s’agit pas seulement de faire attention aux pièces jointes ou liens suspects dans des emails (même si l’hameçonnage par mail est toujours une attaque très répandue et efficace). Les pares-feux et antivirus sont un minimum. Mais les entreprises ont besoin de prendre plus de responsabilités et d’initiatives dans leur sécurité : l’heure n’est plus à la réactivité mais à la proactivité. En ce qui concerne la gestion des identités et des accès par exemple : l’accès aux documents doit seulement être donné aux personnes qui en ont besoin. De cette manière, si une attaque se produit et touche un service de l’entreprise, elle n’affectera pas le reste de la structure. De plus, les entreprises doivent être en mesure de savoir le plus rapidement possible quelle faille peut la mettre en danger avant qu’une attaque ne se produise.

Une fois les risques et vulnérabilités potentiels détectés, l’entreprise doit se poser cette question : quelles vulnérabilités sont les plus dangereuses pour mon activité ? Evaluer et prioriser les risques de cyberattaque représente une grande partie du travail d’un RSSI. Comme le montre l’étude réalisée à la RSA Conference, les professionnels de l’IT ne savent pas par où commencer et perdent du temps lors de la remédiation. Et selon l’étude BAE Systems, 54% des professionnels interrogés déclaraient justement rechercher des outils de surveillance identifiant les vulnérabilités existantes et les incidents réseaux prioritaires.

Deuxième péripétie : Corriger et appliquer les correctifs

Il est important de garder son système à jour. Comme nous l’avons évoqué précédemment, les vulnérabilités sont répertoriées publiquement en tant que CVE et CWE. Ce qui veut dire que les cybercriminels ont également accès à ces informations. Et si chaque vulnérabilité n’est pas exploitée immédiatement, les entreprises ne peuvent cependant pas prendre de risque.
Une fois les vulnérabilités et leurs dangerosités identifiées, les corrections doivent être réalisés le plus vite possible. Si 47% des répondants de l’étude RSA interviennent sur les vulnérabilités dès qu’elles sont découvertes, la majorité des professionnels attend en général plusieurs mois. En effet, certaines entreprises n’appliquent les correctifs que deux fois par an, s’exposant - en connaissance de cause ? - à une plus grande menace.

Jamais deux sans trois : Répéter sans cesse ses efforts

Surveiller et intervenir rapidement pour garder une infrastructure sécurisée prend du temps et il est impossible de le faire de manière efficace manuellement. Un moyen simple de gérer en continu sa sécurité est d’avoir une solution automatique qui transmet des alertes lorsque de nouvelles vulnérabilités sont découvertes, les classifies et propose des solutions de remédiation adaptées. Il est plus que recommandé de surveiller son infrastructure régulièrement et non seulement lorsque de nouvelles instances ou applications sont déployées.
De plus, si la sécurité n’est pas le cœur de métier de l’entreprise, elle peut s’appuyer, outre sur des logiciels ou solutions SaaS, sur les professionnels de cybersécurité. Tests d’intrusion, Ethical hackers ou services managés d’entreprise de cybersécurité peuvent gérer les vulnérabilités d’entreprises, les corriger et assurer continuellement leur sécurité.

60% des entreprises attaquées (principalement les PME) ferment dans les six mois qui suivent. Et si les vulnérabilités sont des menaces bien connues en cybersécurité, constituant souvent le méchant de l’histoire, elles représentent toujours l’un des principaux vecteurs d’attaques. Cependant l’avenir n’est pas si sombre qu’on pourrait le penser. Agir et atténuer les risques de cyberattaques est possible en surveillant, identifiant et en corrigeant les vulnérabilités aussi souvent que nécessaire. De cette manière, nous pourront dire un jour que les entreprises vécurent heureuses et eurent beaucoup de succès.


Sources :
Migration vers le Cloud : https://www.rightscale.com/blog/cloud-industry-insights/cloud-computing-trends-2018-state-cloud-survey
Marché du DevOps : https://www.forbes.com/forbes/welcome/?toURL=https://www.forbes.com/sites/forbestechcouncil/2018/05/17/devops-dollars-why-theres-big-money-in-fast-software-development/&refURL=&referrer=#9ae035e61e61
Etude RSA Conference : http://bit.ly/2I8oWjE
Cyberattaques en 2017 et 2016 : https://www.techrepublic.com/article/2017-was-worst-year-ever-in-data-breaches-and-cyberattacks-thanks-to-ransomware/
Solutions de sécurité recherchées par les entreprises : https://www.baesystems.com/en/cybersecurity/article/cyber-warnings-going-ignored-as-1-in-4-companies-are-still-investigating-alerts-manually


Voir les articles précédents

    

Voir les articles suivants