Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

La gestion des identités est clé dans la résilience des entreprises face aux cybermenaces

mars 2021 par Kris Imbrechts, Directeur régional Europe du Nord et du Sud chez Auth0

Si 2020 a enregistré un nombre impressionnant de cyberattaques, 2021 ne sera pas en reste. Peter Firstbrook, Vice-président de Gartner Research a d’ailleurs mis le caractère essentiel de l’identité en avant, à l’heure où le monde est connecté, à l’occasion du « Gartner Security & Risk Management Summit ».

L’identité doit passer au premier plan, et l’approche de sécurité devrait plus que jamais définir l’identité comme nouveau périmètre de sécurité. Face à la fréquence importante de ces attaques et aux volumes de données sensibles qu’elles mettent en péril, il n’est pas surprenant que les organisations se tiennent en état d’alerte pour se protéger contre toutes ces menaces. Pour Kris Imbrechts, Directeur Régional Europe du Nord et du Sud chez Auth0, avec l’évolution rapide du paysage des menaces, et l’incertitude liée à la pandémie, les entreprises doivent prendre la mesure de l’impact commercial d’une compromission de données, et définir une stratégie concrète en matière de gestion des identités et des accès (IAM) afin de prétendre à une véritable résilience.

« Suite à une cyberattaque, deux domaines sont généralement plus durement touchés : les finances et l’image de marque. Pour le premier, outre les conséquences sur les résultats, d’autres frais peuvent surgir. Ceux-ci sont notamment liés aux plans de continuité des activités et des procédures de récupération des données, aux frais inhérents à des sanctions pour non-conformité, ou encore des frais juridiques. Par ailleurs, une compromission de données peut avoir de graves répercussions sur la perception de l’entreprise par le public. La fidélisation de la clientèle est une tâche délicate dans des circonstances optimales, mais elle l’est encore plus lorsque ses informations privées sont divulguées. Quand les consommateurs sont directement touchés par un vol de données personnelles, leur confiance à l’égard de l’entreprise attaquée se détériore inévitablement, et bien souvent ils se tournent vers les concurrents.

Avec la pandémie et la généralisation de la digitalisation, l’identité est devenue centrale et omniprésente, faisant de cette dernière un graal pour les cybercriminels, qui profitent de pratiques de sécurité encore trop incertaines. Ainsi, pour protéger ce nouveau périmètre de sécurité, et afin d’acquérir le niveau de résilience nécessaire pour survivre au pire scénario qu’est une compromission de données, les entreprises doivent plus que jamais faire preuve de détermination pour protéger leurs ressources et leurs données, ainsi que celles de leurs clients. L’authentification est bien plus qu’une simple combinaison d’e-mails et de mots de passe. Les codes d’accès à usage unique et la sécurité biométrique sont parmi les piliers de l’authentification multi-facteurs (MFA), mais les entreprises focalisées sur la qualité de l’expérience client ont tendance à les éviter. Elles craignent en effet d’ajouter des contraintes susceptibles de freiner un achat par exemple.

Les technologies adaptatives font partie des solutions qui répondent à cette problématique. Elles sont en effet conçues pour n’introduire des freins que lorsque cela est nécessaire, sans nuire pour autant à l’expérience de l’utilisateur. Ces technologies sont capables de déterminer si un client est légitime sur la base d’une série de critères qui établissent un score de risque global. Si un utilisateur se connecte depuis Paris et, cinq minutes plus tard depuis Singapour par exemple, cela envoie un signal d’alerte. L’authentification multi-facteurs adaptative déclenche alors une couche de sécurité supplémentaire afin de vérifier l’identité numérique de l’auteur de la transaction. Aujourd’hui, les entreprises doivent absolument partir du principe qu’elles seront victimes d’une cyberattaque tôt ou tard. Partant de ce constat, l’anticipation est indispensable. A l’instar d’un match de rugby, au cours duquel les joueurs ne se rendraient pas sur le terrain sans protection, les équipes de sécurité doivent également s’équiper en amont de leur match contre les cybercriminels. C’est la raison pour laquelle il est important de commencer par élaborer un solide plan de continuité des activités en cas de cyberattaque, avec une équipe chargée de son implémentation, et de préparer un plan de communication de crise. Au quotidien, l’application de procédures régulières de tests de sécurité, le déploiement de programmes de formation pour l’ensemble du personnel, et un périmètre de sécurité verrouillé seront garants de la résilience des entreprises en cas de cyberattaque. Si l’identité devient le nouveau périmètre, c’est en effet grâce à une approche solide de la gestion des identités et des accès (IAM), qui ne crée pas de freins supplémentaires pour les utilisateurs et contribue à la confiance et à la fidélisation des clients sur le long terme. »




Voir les articles précédents

    

Voir les articles suivants