Commentaires de Mandy Andress, CISO d’Elastic
janvier 2025 par Mandy Andress, Chief Information Security Officer, Elastic
A l’occasion de la Journée mondiale de la protection des données, les commentaires de Mandy Andress, CISO d’Elastic, qui revient sur les mesures essentielles que les entreprises doivent adopter pour sécuriser leurs données, dans le contexte d’un développement des environnements clouds hybrides.
« La Journée mondiale de la protection des données (Data Privacy Day) nous rappelle que la protection de la vie privée et la confiance sont indissociables, soulignant le lien fondamental entre des pratiques de cybersécurité robustes et la préservation de la confidentialité des données. Les attaques par ransomware ayant atteint le chiffre record de 574 incidents recensés en décembre 2024, soit le nombre mensuel le plus important depuis trois ans, les entreprises doivent rester vigilantes. Ces chiffres soulignent non seulement la sophistication croissante des outils dont disposent les acteurs de la menace, mais aussi l’évolution de leurs tactiques, qui créent de plus en plus de dégâts.
Avec le développement des environnements clouds hybrides, la protection de la confidentialité des données exige une stratégie de sécurité proactive et exhaustive. Il est essentiel de comprendre où les données se trouvent et comment elles sont stockées - sur les différentes plateformes cloud - pour en garder le contrôle et s’assurer qu’elles restent à l’intérieur des limites définies. Des techniques telles que la micro-segmentation ou la conteneurisation virtuelle permettent non seulement d’isoler les charges de travail, mais aussi d’imposer des contrôles stricts sur le trafic réseau, réduisant ainsi l’exposition potentielle aux menaces.
L’adoption d’une politique de « deny all » pour les communications inter-systèmes garantit que seul le trafic essentiel est autorisé, ce qui constitue une couche de défense supplémentaire. Au-delà des mesures techniques, les organisations doivent également se concentrer sur les mesures de cyber-hygiène. Il s’agit notamment d’exploiter les fonctions de sécurité intégrées des systèmes d’exploitation et des plateformes cloud, de maintenir des calendriers d’application des correctifs cohérents et de supprimer les systèmes obsolètes qui pourraient devenir vulnérables dans ces environnements interconnectés.
Négliger les pratiques de sécurité de base ou ignorer les mauvaises configurations peut mettre en péril non seulement les données sensibles, mais aussi la confiance des clients et le respect de la conformité. En renforçant leur posture de sécurité et en s’attaquant de front à ces risques, les organisations protégeront leur atout le plus précieux : la confiance dans leur capacité à sécuriser les informations personnelles et les données d’entreprise les plus critiques. »