Si les cas de violations de données à grande échelle alimentant régulièrement l'actualité (Ashley Madison, Target, Sony, etc.) ont pu démontrer quelque chose, c'est qu'il ne s'agit plus pour les entreprises de savoir si elles seront attaquées mais plutôt quand cela se produira.
Les entreprises doivent savoir comment réagir et quelles actions mettre en place rapidement pour limiter la propagation des dégâts causés par une fuite des données. Si chaque individu peut être touché par ces attaques (cadres, dirigeants, consommateurs, employés et partenaires), seules les entreprises qui mettent en place des dispositifs de sécurité en interne, pour minimiser l'impact des violations, seront en meilleure posture pour se défendre face aux coûts et aux dégâts causés.
Il est clair que, ces derniers temps, le comportement des entreprises a évolué : au lieu de s’appuyer uniquement sur des mesures préventives dans leur périmètre d’actions, elles s'assurent désormais de disposer d'un contrôle des dommages et d'une résistance lorsque ces attaques se produisent. Ce n'est alors plus considéré comme un signe de faiblesse lorsqu'un responsable sécurité déclare « Je sais que nous ferons l'objet de cyberattaques mais je ne sais pas quel procédé sera utilisé. » En revanche, ce qui pourrait nuire aux sociétés serait l’exposition démunie aux cyberattaques lorsque ces dernières sont mal équipées en matière de sécurité pour minimiser ces intrusions dans leur système. Ce nouveau comportement est en train de transformer la façon dont les entreprises considèrent la sécurité informatique.
La réalité, c'est qu'il est pratiquement impossible de prédire et d'arrêter chaque attaque sur le web. Dans le monde digital d'aujourd'hui, les utilisateurs ont besoin d'accéder à une diversité de systèmes, d’applications et de données critiques dans le cadre de leur fonction. Non seulement ces ressources existent derrière le pare-feu de l'entreprise, mais le recours systématique à l'application SaaS se traduit souvent par un accès aux données en dehors du réseau de l'entreprise. Ajoutons à cela la diversification croissante du mode d'accès des utilisateurs à ces ressources, liée à l'adoption de l'informatique mobile, et vous obtenez un environnement extrêmement complexe. Les frontières du réseau traditionnel sont en train de s'estomper. Par conséquent, s’abriter derrière le mur de protection du réseau informatique de l’entreprise ne constitue plus une sécurité suffisante.
L'un des signes les plus encourageants de ce changement d'attitude, c'est que beaucoup d’entreprises ont compris l’importance de la visibilité et du contrôle des accès pour leurs applications, dans le cloud comme sur le web, et ce quel que soit le dispositif utilisé pour y accéder. C'est précisément ce qu'apportent la gouvernance des identités et la gestion des accès.
Placer une solution efficace de gestion des identités au cœur de leur stratégie de sécurité permet aux entreprises de réagir rapidement à une intrusion, de mieux comprendre qui est exposé et ce qui est menacé, et fondamentalement d'empêcher la propagation d'une attaque. Par conséquent, même si nous faisions tout ce que nous pouvions pour nous protéger d’une intrusion, l’entreprise est capable de prendre des mesures efficaces pour augmenter sa résistance et réduire l'impact négatif d'une violation.
Après tout, ce n'est pas simplement l’acte de violation des données, mais plutôt la gravité de leur perte qui entraîne un impact sur l'activité de l'entreprise, nuit à sa marque, et au final affecte son chiffre d'affaires.
Commenter cet article