Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Pas de cybersécurité efficace sans défense en profondeur

avril 2024 par Aurélien Bouzon, Security Engineer & Cybersecurity analyst chez IMS Networks

La vulnérabilité des entreprises n’a jamais été aussi importante et toutes les organisations sont désormais exposées aux risques cyber. Ainsi, les structures privées et publiques doivent repenser en profondeur leurs dispositifs existants pour se prémunir au mieux de menaces toujours plus complexes qui pourraient impacter fortement leur SI et compromettre leurs activités. C’est précisément dans ce contexte que le sujet de la défense en profondeur doit se positionner comme une priorité pour toutes les organisations.

Mais qu’est-ce que la défense en profondeur ?

Globalement, opter pour une telle approche revient à prendre en compte plusieurs paramètres complémentaires et à corréler différentes ressources pour s’appuyer sur un dispositif qui permettra de sécuriser au mieux l’ensemble des organisations. Mais comment faire ? Sur ce point, nombre d’entreprises ne prennent pas le temps nécessaire pour gérer leurs projets Cyber dans leur globalité et se contentent de raisonner « outillage ». À bien y regarder, cela n’est pas suffisant. Pour donner un vrai visage à la défense en profondeur, deux grands piliers doivent être évoqués.

Utiliser les bonnes solutions

Sur ce point, il convient tout d’abord de bien comprendre que s’appuyer sur un environnement unique pour sécuriser ses opérations fait peser un risque cyber important sur l’entreprise. Une bonne approche consiste plutôt à utiliser des solutions complémentaires qui pourront prendre le relai en cas de défaillance de l’une d’entre elles. Nous pouvons par exemple évoquer les firewalls, Proxi Web, passerelles mails, antispam, anti-phishing, EDR, XDR ou SASE pour les environnements cloud. Si cette complémentarité technologique est fondamentale, elle n’est pourtant pas suffisante.

En effet, il est important de prendre en compte la notion de paramétrage et de configuration de ces outils qui doit être étudiée avec le plus grand soin pour qu’ils puissent s’adapter aux spécificités de chaque organisation. Il est également nécessaire de s’appuyer sur des équipes services qui pourront par exemple détecter des connexions anormales et faire remonter des éléments nécessitant une analyse humaine. Il existe donc une réelle complémentarité entre les outils déployés, les équipes en charge de leur configuration et les experts qui détectent des situations anormales.

L’importance de mettre en place une bonne gouvernance

Si la partie outillage et solutions est importante, le sujet de la gouvernance l’est tout autant. Dans ce contexte, les entreprises doivent nécessairement repérer, évaluer et réduire les risques associés aux cyberattaques, une démarche cruciale pour se conformer à la réglementation et protéger les actifs et la réputation de l’organisation. Établir des procédures pour gérer les activités cyber et définir les rôles et responsabilités des intervenants est une étape essentielle. Cela permettra une cartographie précise du système d’information, et la mise en place de mécanismes de suivi et d’évaluation pour évaluer l’efficacité des stratégies de défense en profondeur. Les lacunes peuvent alors être identifiées en amont, permettant de formuler des recommandations visant à améliorer en permanence les dispositifs cyber et à s’adapter aux nouvelles menaces et aux changements organisationnels. Cela facilitera également la conceptualisation et la définition de points clés tels que les plans de reprise d’activité et de continuité. Les équipes d’audit, de conception et de détection pourront ainsi collaborer pour ériger des bases solides et établir une gouvernance cyber efficace.

En conjuguant l’ensemble de ces éléments, il sera alors possible de mener une véritable défense en profondeur et d’élever significativement son niveau de cyberdéfense.


Voir les articles précédents

    

Voir les articles suivants