Acteurs publics : pourquoi réduire le nombre d'outils cyber est-il si important ?

Les responsables de la sécurité informatique disposent de pléthore d'outils. Pourtant, seule une minorité d'entre eux a confiance en leur capacité à fournir, en temps réel et avec exactitude les données qui permettront de réduire les risques auxquels leur parc informatique est exposé. Sans une telle visibilité, les équipes informatiques ignorent ce qui se passe sur le réseau et qui accède aux données sensibles qui s'y trouvent.

Multiplier les outils cyber peut nuire à la sécurité du parc informatique

Il y a dix ans, les organismes publics consacraient une part importante de leur budget dédié à la sécurité périmétrique – veillant ainsi à ce que toutes les données et toutes les machines situées à l'intérieur de ce périmètre soient protégées d’éventuels intrus. Cette approche n'était pas infaillible : un acteur malveillant finissait toujours par trouver un point d'entrée et parvenait à s’y faufiler.

Dans le monde d’aujourd’hui, les postes de travail et les serveurs (endpoints) sont largement répartis au-delà du périmètre réseau traditionnel, ce qui offre de nouvelles opportunités d'accéder à un endpoint situé en dehors du périmètre sécurisé. Au surplus, il suffit d’en compromettre un, une seule fois, pour pouvoir s’introduire sur le réseau (via un VPN) et s’y déplacer en réalisant des mouvements latéraux. La mise en place d’architectures distribuées a donc grandement facilité le travail des acteurs malveillants, auparavant bien plus laborieux, chronophage et risqué.

Les organismes publics font leur possible pour tirer parti des outils de sécurité dans lesquelles ils ont investi. Pour autant, la multiplication de ces outils et le foisonnement de nouvelles fonctionnalités complique la prise de décision en matière de gestion des risques, empêche toute mise à l’échelle et, par suite, affaiblit le niveau de sécurité. Cette prolifération d’outils entraine également une augmentation des coûts, nuit à la bonne organisation du travail quotidien et ralentit la productivité.

A une époque où les organismes publics et privés sont confrontés à un nombre de menaces et de vulnérabilités plus élevées que jamais, les décideurs doivent être en mesure d’identifier et d’évaluer précisément les risques auxquels ils sont exposés en fonction du contexte dans lequel ils se trouvent. C’est un préalable indispensable pour pouvoir établir les priorités, remédier aux incidents et communiquer en conséquence.

La gestion et l'évaluation des outils à disposition doivent être plus efficaces. Les organismes publics font face à de nouveaux défis, qui nécessitent de faire évoluer et de moderniser leurs méthodes comme leurs solutions.

Faire le tri dans ses outils, un impératif

Dans un premier temps, les équipes informatiques devraient rationaliser les outils dont ils disposent, après les avoir évalués, afin de décider ceux qui doivent être conservés, remplacés, retirés ou regrouper. Ce faisant, ces outils seront utilisés plus efficacement ensemble et isolément, les coûts seront diminués et le service rendu sera in fine de meilleure qualité.

Depuis le début de la pandémie, 30% des décideurs dans l’IT ont observé que les mises à jour des logiciels n’étaient pas faites. La priorité doit être donnée à l'inventaire logiciel et la mise à jour de ces derniers afin de renforcer la robustesse du réseau et des endpoints contre les attaques potentielles.

Alors que les organismes publics renforcent leur sécurité avec des contrôles de base et procèdent à la rationalisation de leurs outils, ils ont besoin d'une approche moderne capable de fournir une visibilité et un contrôle complets et en temps réel à l’échelle de leur parc, prenant en compte chaque endpoint, où qu’il soit. Cela implique l'utilisation d'une plateforme unique, polyvalente, qui permette de connaitre son parc en temps réel et d’agir en conséquence.

Cette plateforme permettrait ainsi de réunir la gestion des opérations et celle de la sécurité des endpoints. Par extension, cette plateforme permettrait également de réunir les équipes, de mettre un terme au fonctionnement en silos et ainsi de réduire l’écart existant en matière de visibilité et d’appréciation entre les personnes qui s’occupent des opérations, et celles en charge de la sécurité.