Environnement sécurisé pour les données : une priorité pour les entreprises

Il incombe aux entreprises de se tenir parfaitement informées des menaces émergentes, en se concentrant sur les risques les plus susceptibles d'affecter leur activité.

Remontons le temps pour revenir deux ans en arrière, en 2014, une année marquée par d'importantes failles de sécurité qui ont été largement médiatisées, notamment lors du piratage de Sony Pictures Entertainment. Cette année-là, Sony a été victime d'une cyberattaque massive, qui s'est soldée par la divulgation des données personnelles et correspondances professionnelles de ses salariés. Cette fuite a été relayée par les médias du monde entier, y compris par les réseaux sociaux.

En début d'année, IBM et Ponemon Institute ont publié un rapport intitulé « 2015 Cost of Data Breach Study: Global Analysis » (« Étude 2015 sur le coût des fuites de données : analyse mondiale »). D'après leurs recherches, le coût total moyen d'une fuite de données pour les sociétés interrogées a augmenté de 23 % depuis 2013, pour atteindre 3,79 millions de dollars. Le coût moyen de chaque dossier perdu ou volé contenant des informations sensibles ou confidentielles a grimpé de 6 %, passant ainsi de 145 $ en 2014 à 154 $ en 2015[1]. Le rapport souligne également que, selon 79 % des cadres dirigeants interrogés aux États-Unis et au Royaume-Uni, l'implication des cadres est essentielle pour assurer à l'entreprise une réponse efficace en cas de fuite de données.

Principales tendances influant sur les plans de cybersécurité des entreprises

- Taux de pénétration accru des plateformes basées dans le cloud

Face à la migration croissante d'applications vers le cloud, la visibilité et le contrôle deviennent des enjeux essentiels pour assurer la sécurité de l'environnement informatique. Afin de fournir un accès aux ressources en cloud, les entreprises doivent veiller à mettre en place des mesures de contrôle basées sur une politique de sécurité. De plus, les services de sécurité intégrés, tels que Distributed Denial of Service (DDoS), Web Application Firewall (WAF), etc., sont appelés à jouer un rôle majeur dans la protection des environnements en cloud. Depuis un tableau de bord unique, les entreprises pourront visualiser, contrôler et gérer leurs ressources en cloud, et protéger les applications professionnelles critiques ainsi que leurs utilisateurs.

- Ransomware

Les techniques utilisées par les hackers, telles que le phishing par mail ou les exploits, s'avèrent extrêmement coûteuses pour les entreprises. Selon Cyber Threat Alliance la récente version 3 de CrytpoWall, l'une des campagnes de ransomware les plus lucratives et étendues sévissant actuellement sur Internet[2], a fait plusieurs centaines de milliers de victimes à travers le monde, coûtant plus de 325 millions de dollars aux utilisateurs affectés. Le plus simple, pour les internautes, est de payer la rançon afin de récupérer leurs données. Toutefois, afin d'éviter d'être touché par un ransomware, il est possible de recourir à des outils de sécurité avancés tels que le SIEM (Security Information and Event Management), les protections DDoS, les outils de prévention contre la fuite d'informations, ou encore d'adopter une structure robuste permettant d'assurer une protection en temps réel.

- Vulnérabilités connues

L'adoption de plateformes open source a permis de mettre de nombreuses entreprises sur un pied d’égalité. Les entreprises d'aujourd'hui souhaitent intégrer des progiciels standards aux plateformes existantes, afin de réduire le coût des outils de développement en interne. Ce faisant, il n'est pas rare qu'elles négligent les risques de vulnérabilités existantes, susceptibles d'être exploitées par les cyber-criminels. Le Rapport 2015 sur les risques cybernétiques de HP souligne que 44 % des failles de sécurité en 2014 étaient liées à des vulnérabilités identifiées depuis 2 à 4 ans. Afin d'éviter les erreurs de configuration les plus courantes et de protéger les actifs de l'entreprise, il est essentiel d'appliquer des patchs logiciels et de mettre à niveau les compétences de manière régulière.

- Internet des Objets (IoT)

L'évolution de l'IoT implique l'intégration d'un nombre croissant d'appareils au sein de l'écosystème de communication. Selon les prévisions d'IDC, pas moins de 212 milliards d'appareils seront connectés d'ici 2020. Ainsi, les relations croissantes entre l'IoT et le cloud sont susceptibles d'entraîner une multiplication exponentielle du nombre de terminaux connectés à des environnements en cloud, ce qui pourrait avoir de graves répercussions en termes de sécurité. Si l'IoT peut effectivement représenter une manne d'opportunités commerciales, les entreprises doivent néanmoins veiller à sécuriser et à limiter l'accès aux données sensibles. Il est nécessaire de crypter ces données et d'en restreindre l'accès, en veillant tout particulièrement à mettre en place des solutions d'accès basés sur les rôles.

Les meilleures pratiques pour un environnement de sécurité robuste

Il incombe aux entreprises de se tenir parfaitement informées des menaces émergentes, en se concentrant sur les risques les plus susceptibles d'affecter leur activité. De même, il est recommandé de s’informer de l’impact des nouvelles règles de conformité (qui varient selon la nature des activités), afin d'évaluer les modifications à apporter aux offres de produits et services. Ce type d'évaluation permettrait aux entreprises d'échapper aux risques potentiels les plus dommageables pour leur activité.

L'utilisation d'applications en cloud constitue-t-elle un risque en termes de sécurité ?

Les services gérés et environnements en cloud sont utilisés afin de fournir des applications fonctionnant en tandem, permettant à une ressource donnée de solliciter la seconde. Si ces technologies apportent de la flexibilité, elles créent également des points d'accès pour les attaques. Il est donc conseillé aux entreprises d'établir une feuille de route, afin de déployer leurs défenses sur les points de contacts appropriés, en veillant à protéger les applications critiques et à améliorer leur politique de sécurité applicative.

Mettre en place des journaux d'événements et un plan de réponse afin d'empêcher les attaques

Les journaux d'événements offrent une visibilité continue en temps quasi-réel sur les activités du réseau. Ils constituent l'un des plus importants outils de diagnostic. Les journaux d'événements peuvent également permettre d'évaluer la santé globale du réseau, et participer à la mise en place d'un plan de réponse en cas d'incidents multiples affectant l'environnement informatique. Il est recommandé aux entreprises de définir des plans de réponse/reprise après incident efficaces, garantissant la fluidité de l'activité, et de mettre régulièrement à jour leur environnement de sécurité.

Pour ce faire, les entreprises sont invitées à se tourner vers un fournisseur mondial de services gérés de sécurité. Lui seul disposera de technologies assurant un juste équilibre entre coût, performances et objectifs opérationnels, et sera en mesure de proposer une solution conçue sur mesure pour les besoins de l'entreprise. Un fournisseur reconnu pourra offrir une association de modèles de déploiement multiples, qui permettra de proposer des solutions hautement sécurisées, flexibles et rentables.


[1] Source
[2] Source

Etats-Unis / IBM