Loading...

Loading...

CYBERSECURITÉ : Nos entreprises sont-elles prêtes pour les cyberattaques ?

  • Publié le jeudi 27 mai 2021
  • temps de lecture 4 minutes
Contrer les cyberattaques avec Avanade

Le progrès technologique, les changements de comportements des utilisateurs au vue de la pandémie et de la multitude des services mis à disposition des entreprises contribuent à l’accélération de la numérisation des entreprises.

Ces informations quotidiennes devenues indispensables exposent les entreprises à des cyberattaques, de plus en plus sophistiquées. Force est de constater que la maturité des entreprises reste perfectible en matière de cybersécurité alors que les conséquences d’une cyberattaque peuvent engendrer de nombreuses conséquences.

Pour s’en défendre, une prise de conscience collective est indispensable car les systèmes d’information des entreprises sont de plus en plus interconnectés avec des fournisseurs, des partenaires, etc…

La prise en considération du risque cyber est souvent moins complexe qu’on ne le pense et des gestes simples de « cyber-hygiène » permettent de réduire considérablement les risques. Lorsqu’ils sont sensibilisés, les collaborateurs sont les premiers remparts face aux cyberattaques.

Nous proposons par exemple d’éduquer les utilisateurs à travers des formations de sensibilisation sur les dangers des cyberattaques, mais aussi par le biais d’un jeu
« Serious Game » où nous apprenons aux utilisateurs à se mettre à la place des Hackers pour comprendre comment déjouer leur attaque.

Alors la question est de savoir comment nous pouvons aider nos clients à prendre conscience des dangers, des risques et des conséquences d’une cyberattaque.

« La question n’est plus de savoir SI je vais me faire attaquer mais QUAND je le serai. »

Nous savons que la crise de la COVID-19 en 2020 a donné un élan supplémentaire à la transformation digitale des entreprises. En effet, elles n’avaient pas prévu de devoir pour certaines passer en « full remote » pour l’ensemble de leurs collaborateurs aussi rapidement.

Les projets de « move to cloud » n’étaient pas prévus dans les budgets pour certaines sociétés, les connexions distantes n’étaient pas en capacité de pouvoir recevoir 80% de l’effectif, de même les applications n’étaient pas optimisées ou conçues pour le télétravail et pour finir la sécurité n’était pas au rendez-vous. Et quand ces entreprises pensaient évoluer dans ce sens dans un futur proche, elles planifiaient cela des mois voire des années pour y parvenir.

Les entreprises n’étaient tout simplement pas prêtes à ce rapide changement.

Si la transformation numérique est synonyme de gain de productivité, elle a pour inconvénient majeur d’augmenter la surface d’attaque des entreprises. En effet, plus une société est connectée au cyberespace, plus elle offre de portes d’entrée aux cybercriminels.

Les entreprises qui se connectent au cyberespace en étant mal préparées et mal protégées constituent une cible de choix pour les actes de malveillance.

Des attaques d’envergure mondiale, ciblées ou non, telles que WannaCry ou NotPetya, ont affecté des centaines de milliers d’appareils à travers le monde et ont porté à la connaissance du grand public les menaces provenant du cyberespace.

Comment devenir résilient à ces cyberattaques ?

Il faut tout d’abord changer de prisme concernant le périmètre à défendre pour sécuriser ses données. La sécurité périmétrique ne suffit plus à arrêter les cyberattaques. Mais surtout, il faut penser à la sécurité comme une approche globale d’entreprise comme celle que nous préconisons « Zéro Trust ».

avanade vous aide à renforcer votre cybersécurité

Au lieu de croire que tout ce qui se trouve derrière le pare-feu de l'entreprise est certain, le modèle de « Zéro Trust » suppose une brèche au départ et vérifie chaque demande comme si elle provenait d'un réseau non contrôlé.

Indépendamment de l'origine de la demande ou de la ressource à laquelle elle accède,
le Zéro Trust nous apprend à "ne jamais faire confiance, toujours vérifier".

Chaque demande d'accès est fortement authentifiée, autorisée dans le cadre des contraintes de la politique de sécurité et inspectée pour détecter les anomalies avant d'accorder l'accès.

De l'identité de l'utilisateur à l'environnement d'hébergement de l'application, tout est utilisé pour prévenir une violation.

Nous appliquons les principes de micro-segmentation et d'accès le moins privilégié pour minimiser les mouvements latéraux.

Enfin, l'intelligence artificielle riche, nous aide à identifier ce qui s'est passé, ce qui a été compromis, ce qui n'a pas été fait et comment empêcher que cela ne se reproduise.

Nous vous proposerons dans les prochains articles d’aller plus en détails sur ces concepts afin que vous puissiez les comprendre.

Comment pouvons-nous penser à une sécurisation plus complète garantissant de meilleurs résultats ?

Nous ne pouvons pas traiter la Cybersécurité sur un simple rajout de nouvelles technologies et par l’achat de nouveaux produits. La complexité devenant de plus importante dans ce cas, il faut pouvoir maintenir un bon niveau de sécurité.

La Cybersécurité s’aborde avec une vue globale pour pouvoir traiter l’ensemble des cas d’utilisation d’une entreprise. Cette approche s’appelle « ZÉRO TRUST »

Au lieu de croire que tout ce qui se trouve derrière le pare-feu de l'entreprise est sûr, le modèle de « zéro Trust » suppose une violation et vérifie chaque demande comme si elle provenait d'un réseau non contrôlé. Indépendamment de l'origine de la demande ou de la ressource à laquelle elle accède, la confiance zéro nous apprend à : "ne jamais faire confiance, toujours vérifier".

Newsletter du Blog Avanade

Restez informé au sujet de nos actualités

Partager cette page
Fermer
Modal window
Diminuer