Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog

Décideur Public - Univers Numérique

Décideur Public - Univers Numérique

Site d’informations gratuit et indépendant dédié à l'univers numérique et au secteur public. philippe.guichardaz@decideur-public.info


Les stratégies de cybersécurité ne peuvent plus négliger la sécurité des données

Publié par Décideur Public - Systèmes d'Information sur 20 Mai 2021, 18:19pm

par Philippe Perrin, Country Manager Accellion.

Perte ou vol de données, usurpation d’identité ou encore demande de rançon : la cybersécurité est l’un des sujets au cœur des préoccupations de toutes les entreprises du monde, compte tenu du contexte de crise actuel. Désormais, elles doivent non seulement se protéger des attaques de hackers isolés mais aussi de bandes organisées, aux moyens financiers et technologiques conséquents. Les enjeux sont réels : la pérennité et la réputation de l’organisation attaquée. Voici quelques conseils pour véritablement se protéger de ces attaques, grâce notamment à l’utilisation d’une plateforme de type Content Firewall.

 

Partager, c’est créer une brèche

 

L’objectif des hackers est simple : exploiter au plus vite les vulnérabilités des systèmes pour en prendre le contrôle. Dans un monde de plus en plus collaboratif et basé sur le télétravail, le partage d’informations est vital. Sachant que tout peut arriver entre l’envoi d’un fichier et sa réception, il faut donc sécuriser le processus.

Bien souvent, les applications business utilisées disponibles sur le marché ne sont pas sécurisées en « natif » c’est à dire pensées dès la phase de conception et de développement. Les couches de sécurité sont ajoutées après les couches fonctionnelles. Les entreprises utilisent ces applications business pour partager de l’information avec leurs partenaires extérieurs (auditeurs, clients, fournisseurs, etc…). Les hackers peuvent ainsi intercepter des informations et s’en servir pour mener des attaques de phishing ou de cyber-extorsion.

Mettre en place une plateforme sécurisée dédiée au partage d’informations permet d’éviter ce type d’attaques sous réserve de vérifier qu’elle propose de vraies fonctions de sécurité – MFA, chiffrement, mais aussi de l’IA pour alerter en temps réel l’équipe SOC.

 

Penser « données » avant tout

 

Une erreur courante en matière de sécurité consiste à penser à l’environnement en premier lieu. Généralement, les entreprises utilisent des solutions, des outils et des moyens pour se protéger à deux niveaux : le réseau et les applications, en oubliant souvent la protection des données – ce qui est paradoxal, sachant que la donnée est la cible finale de la majorité des attaques.

Les données se partagent et se stockent. Quel que soit le canal utilisé, elles sont exposées dès qu’il y a partage, d’où la protection largement adoptée de leur environnement. Mais il ne suffit pas de protéger la donnée quand elle voyage, il faut aussi la protéger quand elle est stockée. Il est ainsi indispensable de sécuriser ses données en permanence pour compléter les solutions de cybersécurité déjà mises en place.

Pour cela, la meilleure approche est de se tourner vers une plateforme conçue pour prioriser la sécurisation des données. Celle-ci a pour objectifs de prévenir et réduire la surface d’attaque, puis accompagner les équipes en cas de problème, en apportant notamment visibilité, traçabilité, et auditabilité des transactions et mouvements, à travers des logs et dashboards intégrés.

 

Mettre l’utilisateur au centre des préoccupations

 

Se protéger des attaques extérieures ne doit pas devenir un parcours du combattant pour les utilisateurs, car sans leur adhésion au système mis en place, le risque de défaillance augmente – le développement du shadow IT par exemple. Dès lors, on distingue deux profils d’utilisateurs.

D’une part, les équipes informatiques qui, grâce à la plateforme choisie, vont consolider les besoins en matière de sécurité. Disposer d’une seule solution centralisée favorise le gain de temps et de ressources au niveau des DSI et des opérationnels de l’IT. Cela se traduit notamment dans l’intégration de ladite plateforme au système d’information existant et son exploitation par la suite. Ils s’assureront qu’elle soit simple d’implémentation et de mise en œuvre mais surtout compatible avec tous les types de déploiement (on premise, Cloud, multi-cloud, hybride) et avec les partenaires technologiques tel que Google ou Microsoft, pour n’en citer que deux. Ils veilleront également à la présence d’un Bug Bounty Program et de Pentests réguliers et systématiques dans le cycle de développement produit du fournisseur. A noter, la validation de chaque version doit être effectuée par un RSSI (CISO) certifié.

D’autre part, les utilisateurs au sein de l’organisation qui ont besoin d’un accès simple, et d’une exploitation facile et fluide. La plateforme doit donc être accessible depuis n’importe quel navigateur et l’existence de plugins disponibles pour les logiciels et applications les plus populaires sont un réel atout supplémentaire pour rendre l’expérience utilisateur intuitive.

De la même façon, pour adresser l’ensemble des besoins de l’entreprise, la plateforme doit être capable de proposer à l’utilisateur un espace permettant par exemple d’envoyer ses emails de façon sécurisée ou de partager des fichiers en utilisant directement le navigateur déployé dans l’entreprise.

Compte tenu de l’augmentation exponentielle des attaques et de l’importance de se protéger contre celles-ci, les entreprises doivent aujourd’hui changer de paradigme et passer à une stratégie de sécurité offensive. La plupart des applications qu’elles utilisent, bien que sécurisées et fiables à un instant donné, ne le sont pas forcément sur le long terme. Tout système, quel qu’il soit, est vulnérable et les hackers le savent mieux que personne. Il faut donc que la sécurité soit intégrée sur l’ensemble du cycle de vie d’une solution, de la conception au développement - quitte à imposer des formations spécifiques aux équipes dédiées - jusqu’à sa mise en production, puis dans le suivi des vulnérabilités. L’objectif principal est de déjouer, le plus tôt possible, les attaques de type zero-day, qui exploitent les vulnérabilités non corrigées.

Pour être informé des derniers articles, inscrivez vous :

Commenter cet article

Archives

Nous sommes sociaux !

Articles récents