Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Les prévisions de Tanium en matière de cybersécurité et de technologie pour 2022

décembre 2021 par Tanium

1. Les outils de collaboration seront ciblés comme source de compromission - Oliver Cronk, Chief IT Architect - EMEA, Tanium

"La pandémie a contraint de nombreuses entreprises à passer dans un modèle de travail à distance du jour au lendemain. Elles se sont alors tournées vers des outils collaboratifs comme Zoom et Microsoft Teams pour effectuer leurs tâches quotidiennes. Or, face à cette augmentation des usages et du flux de données sur ces plateformes, de plus en plus de pirates ont tenté d’exploiter les vulnérabilités pour voler des informations sensibles.
Les pirates continueront à chercher des vulnérabilités liées au nouveau modèle de travail hybride - et nous prédisons qu’en 2022, les employés utilisant des outils collaboratifs à domicile pourraient être ciblés.

Les cybercriminels savent que ces outils permettent de mettre en place de nouveaux modes de travail et qu’ils contiennent de nombreuses données sensibles. Plutôt que d’essayer de trouver des faiblesses techniques dans ces outils, les hackers chercheront à exploiter les utilisateurs en usurpant leur identité. Cela peut se produire sur les plateformes, mais aussi en dehors. À titre d’exemple, des attaques de phishing sur fond de Zoom circulent déjà via des e-mails, des SMS et les réseaux sociaux, dans le but de voler des informations d’identification.

En 2022, les entreprises devront considérer la sécurité de leurs outils de collaboration comme un élément essentiel de leurs stratégies de sécurité. Pour ce faire, elles devront prendre des décisions importantes sur la manière de gérer ces plateformes, notamment si elles autorisent ou non des personnes extérieures à l’organisation à s’y connecter. En outre, les programmes de formation à la sécurité doivent être mis à jour pour couvrir les menaces auxquelles les utilisateurs pourraient être confrontés sur les plateformes collaboratives."

2. Les entreprises auront de plus en plus besoin d’évaluer la sécurité de leur partenaires – Oliver Cronk, Chief IT Architect – EMEA, Tanium

"Dès l’année prochaine, les équipes informatiques et de sécurité commenceront à évaluer les risques liés aux tierces parties, et ce de manière continue et non plus simplement lorsqu’un prestataire intègre la chaîne d’approvisionnement.
La cyberattaque dont a été victime SolarWinds reste un sujet de discussion majeur pour les équipes de cybersécurité du monde entier, qui continuent à tirer les leçons de ce qui a été l’une des plus grandes attaques de ces derniers temps.

À l’origine de cette cyberattaque, une sécurité inadéquate au niveau du fournisseur de logiciels, ce qui a conduit au moins 18 000 de ses clients à télécharger une mise à jour qui les a rendus vulnérables aux hackers. Depuis cet incident, la question de la sécurité des tierces parties est devenue un élément central.

Les organisations doivent adopter une solide approche pour éviter toute menace inutile. Les niveaux de sécurité de base offerts par les fournisseurs, souvent liés à la gestion des identités et des accès (IAM) et à la gestion des accès privilégiés (PAM), ne suffisent plus. Pour aller de l’avant, les entreprises devront examiner plus attentivement l’architecture de leur écosystème de sécurité.

De plus en plus de questions seront posées aux fournisseurs sur les changements qu’ils ont récemment apportés à leur utilisation des technologies et sur l’impact de ces changements sur la sécurité. Les niveaux d’exigence de sécurité et de cyberhygiène que l’on attend des fournisseurs lorsqu’ils répondent à ce genre de questions vont varier en fonction de leur taille et du niveau de ressources dont ils disposent.
Enfin, les équipes informatiques devront également dresser des inventaires fiables de leurs actifs et de leur emplacement - ce qui sera essentiel pour une gestion efficace des risques de la chaîne d’approvisionnement en 2022 et au-delà."

3. La renaissance de l’analogique ? La technologie n’est pas toujours reine en matière de continuité des activités et de protection des actifs clés des organisations – Chris Vaughan, AVP – Technical Account Management, Tanium

“Face à la tendance durable du travail en mode hybride, il conviendra de bien cerner les domaines critiques de l’entreprise et les conséquences d’un problème ou d’une interruption de l’accès à ces systèmes et appareils.
En temps de crise, le retour aux processus manuels peut s’avérer être le seul moyen de s’assurer du bon fonctionnement de l’entreprise aussi bien pendant qu’après un incident. Cependant, si une entreprise ne sécurise son domaine qu’avec des clés numériques, elle fait face à un problème.

L’année 2021 a démontré que la technologie n’est pas toujours la meilleure réponse aux difficultés des entreprises, notamment en ce qui concerne la continuité des activités et la reprise après incident. Divers problèmes et pannes survenus cette année ont mis en évidence le rôle crucial que jouent parfois les processus manuels ou "old school", tels que la sécurité physique ou les mesures de redémarrage du système, pour assurer la continuité des activités et protéger les actifs clés d’une organisation.

La prévision détaillée de scénarios est capitale lorsqu’il s’agit d’assurer la continuité des activités. La technologie a un rôle évident à jouer, mais les processus manuels traditionnels ont également toujours leur place - malgré l’accent mis par le secteur sur la transformation numérique. Pour protéger leurs actifs clés en 2022, les organisations devront élaborer une stratégie d’exploitation dans laquelle les aspects manuels et informatiques ne feront qu’un."

4. L’analyse du risque et la résilience opérationnelle deviendront des éléments clés alors que le travail en mode hybride deviendra permanent - Steve Hamilton, Vice Président régional, Europe du Nord, Tanium

"Le travail en mode hybride est en passe de devenir la "norme", ce qui entraîne de nouveaux risques en matière de cybersécurité.
Par conséquent, le poids des responsabilités n’a jamais été aussi important pour les DSI. Ceux-ci jouent un rôle clé dans le maintien de la productivité des organisations et sont donc plus responsables non seulement des mesures réactives après un incident, mais aussi des mesures préventives telles que la correction des vulnérabilités qui pourraient être exploitées par des attaques avec des ransomwares.

Les responsables de la sécurité sont appelés à assumer la responsabilité des cybermenaces en fournissant une vision claire des risques. Cependant, la tâche consistant à évaluer objectivement et à réduire systématiquement le risque informatique par une approche préventive est loin d’être simple, d’autant plus que les organisations déploient aujourd’hui plus de endpoints que jamais, tant dans leurs bureaux qu’à l’extérieur.

Nous prédisons donc que l’analyse approfondie des risques et la résilience opérationnelle deviendront des priorités pour les entreprises en 2022. Les risques et les vulnérabilités futurs seront enfin considérés comme un problème d’importance, ne pouvant être résolu par un simple exercice d’analyse des risques.

Les équipes informatiques et opérationnelles devront collaborer afin de s’unir autour d’un ensemble commun de données exploitables pour une visibilité et un contrôle en temps réel de leurs appareils informatiques. Cela leur permettra de réduire les risques en prévenant, en s’adaptant et en répondant rapidement et en temps réel à toute perturbation technique ou cybermenace."

5. Le secteur informatique devra s’unir et se mettre d’accord sur ce que signifie réellement Zero Trust – Chris Vaughan, AVP – Technical Account Management, Tanium

"Le modèle Zero Trust est un concept simple que certains fournisseurs ont complexifié à leur propre avantage. À l’aube de 2022, le secteur de la sécurité informatique doit s’accorder sur une définition du Zero Trust que toutes les organisations pourront comprendre et mettre en œuvre efficacement. Cela devrait permettre la création de politiques de Zero Trust qui aideront les équipes de sécurité informatique à définir des autorisations raisonnables pour les utilisateurs et les logiciels, à gérer les risques liés aux tierces parties et à contenir les erreurs des utilisateurs - autant de composantes essentielles d’une stratégie de cybersécurité efficace et préventive.
La plupart des entreprises abordent la question du Zero Trust du point de vue du réseau, mais elles n’intègrent pas les endpoints comme un élément de l’équation. Cependant, en 2022, nous nous attendons à ce que les responsables de la sécurité examinent tous les aspects de l’identité, du réseau, des appareils et des applications lorsqu’ils envisagent une approche d’architecture Zero Trust, afin de s’assurer qu’ils sont tous alignés en matière de vérification.

Le principe du modèle Zero Trust, qui consiste à ne faire confiance à rien ni à personne, est simple, mais les fournisseurs doivent être plus pédagogues et s’entendre sur la manière dont les organisations peuvent mettre en œuvre la technologie de façon holistique dans leur parc informatique, ainsi que sur la manière dont les employés accèdent au réseau lorsqu’ils travaillent à distance.

Cette année, nous avons été témoins d’incidents liés à des ransomwares au cours desquels des appareils personnels contaminés ont été autorisés à accéder à des réseaux professionnels, les employés introduisant involontairement des logiciels malveillants et des vulnérabilités au sein du périmètre. En 2022, un nombre croissant d’organisations adopteront une approche Zero Trust pour tenter d’atténuer des problèmes similaires.”


Voir les articles précédents

    

Voir les articles suivants