Les 12 derniers mois ont constitué une période difficile pour la sécurité des entreprises. Après avoir accéléré la transformation digitale en réponse à l’impact du Covid-19, les entreprises de toutes tailles doivent désormais défendre une multitude de plateformes cloud, d’interactions digitales avec les clients et de canaux de télétravailleurs. Il n’est donc pas surprenant que la sécurité informatique soit désormais au cœur des préoccupations des équipes de direction.

Le raccourci vers la digitalisation emprunté à la suite de la pandémie planétaire a créé une multitude d’opportunités dont les cybercriminels et les acteurs de la menace comptent bien profiter partout dans le monde. À tel point que l’année dernière, un record a été atteint en termes de volume, d’ampleur et de sophistication des cyberattaques ciblant les entreprises, les organisations gouvernementales et les particuliers.

Pourtant, malgré les prévisions selon lesquelles les dépenses mondiales en cybersécurité devraient atteindre 55,7 milliards USD d’ici la fin 2021, près de 80 % des responsables de l’informatique, confrontés aux défis inhérents aux modèles informatiques distribués et aux dispositifs de télétravail, estiment toujours que leurs organisations ne disposent pas d’une protection suffisante contre les attaques.

Défendre l’entreprise, un sport d’équipe

La technologie elle-seule ne peut résoudre tous les problèmes. Pour demeurer vigilant dans un environnement en ligne, il est essentiel de former tous les employés en conséquence. Donner aux utilisateurs finaux un accès à un learning progressif qui leur permet d’identifier un courriel de phishing et de savoir quand et pourquoi ils ne sauraient cliquer sur un lien ou ouvrir un document, constitue une première ligne de défense vitale pour protéger le réseau et les données de l’entreprise.

En outre, il est essentiel de veiller à ce que les responsables de la sécurité informatique soient dûment formés à l’application des lignes directrices et procédures de sécurité dictées par les meilleures pratiques. Cela devrait notamment consister à s’assurer que ces personnes comprennent comment intégrer des mesures préventives aux processus quotidiens et structures de l’entreprise.

Le passage massif au télétravail a considérablement élargi la cible des cyberattaques et rallonger la liste des vulnérabilités dont les hackers tirent profit. Pourtant, les organisations continuent de traîner les pieds lorsqu’il s’agit de donner aux équipes informatiques l’expertise dont elles ont besoin pour faire évoluer les programmes et les stratégies de gestion des risques permettant de réduire la probabilité et l’impact d’une attaque – qu’il s’agisse de déployer un dispositif d’authentification multifactorielle ou de mettre en œuvre des modèles de sécurité dits de « confiance zéro ».

La mise en œuvre de la stratégie digitale a des implications importantes sur le fonctionnement des entreprises. Il va donc sans dire que les équipes de sécurité informatique devront suivre une formation à jour en matière de cybersécurité dans un large éventail de domaines, notamment le cloud, l’IoT, l’open source, la gestion des identités et des accès, etc., si elles souhaitent être en mesure de sécuriser les systèmes informatiques.

En plus de s’assurer que les équipes informatiques ont accès à la formation dont elles ont besoin, les organisations peuvent également contribuer à la sécurité informatique en appliquant les approches suivantes :

1- Tirer parti des affinités en termes de sécurité

De nombreuses équipes Dev et DevOps considèrent déjà que la sécurité constitue l’une de leurs principales responsabilités. Il est donc logique de transférer davantage de responsabilités à ces équipes en matière de sécurité plutôt que de développer des rôles distincts en matière de sécurité. Les équipes de développement tireront profit de la formation sur les fondamentaux de DevSecOps qui intègre les responsabilités de chaque rôle en matière de sécurité. En outre, une programmation sécurisée et une formation en matière de vigilance, combinées aux fondamentaux des tests d’intrusion, doteront les équipes des outils nécessaires pour perfectionner leurs compétences dans ce domaine.

2- Promouvoir des champions de la sécurité au sein de l’entreprise

L’intégrité et la confidentialité des données sont essentielles pour maintenir la réputation de la marque. Il sera donc essentiel de s’assurer que le personnel clé sera en mesure de développer ses compétences de champion de la sécurité et de développer une expertise des tactiques et techniques appliquées par les hackers à travers l’organisation

Par exemple, permettre aux analystes de la sécurité de perfectionner leurs techniques de contrôles et de gouvernance de la sécurité des systèmes et des informations les aidera à devenir des architectes compétents en matière de sécurité, apportant leur soutien aux chefs d’entreprise dans l’évolution des processus et pratiques opérationnels.

3- Prendre l’initiative d’identifier les menaces et les vecteurs d’attaque potentiels

Les plateformes d’information internationales telles que MITRE ATT & CK (pour « Adversarial Tactics, Techniques & Common Knowledge ») constituent une précieuse ressource qui peut être utilisée pour mieux comprendre les comportements des attaquants potentiels, étant donné que ces derniers répètent souvent des attaques connues et efficaces. Cela permet aux entreprises de prendre l’initiative en mettant en œuvre des mesures de sécurité plutôt que de simplement réagir aux attaques.

Obtenir des informations sur les pratiques incitant les intrus à pénétrer dans les systèmes permettra aux organisations de se focaliser davantage sur les mesures de prévention et les principes de sécurité essentiels. Il convient également de veiller à ce que le temps et les efforts, ainsi que les ressources, soient utilisés de manière ciblée de manière à fournir les meilleurs résultats en matière de réduction des risques.

4- Repenser et moderniser les processus de développement

Les applications et les API étant développées beaucoup plus rapidement et nécessitant souvent un codage minimal, l’intégration des tests de validation de la sécurité au processus de développement est désormais indispensable. Cela concerne tout particulièrement l’utilisation d’API tierces qui pourraient potentiellement exposer les systèmes d’arrière-plan et les navigateurs Web si elles étaient mises en œuvre sans les tests de validation de la sécurité qui s’imposent. Les routines de sécurité générées par les bibliothèques open source ou des référentiels et machines GitHub (ML) pourraient rendre plus aisée l’utilisation des outils d’évaluation qui seront nécessaires.

5- Optimiser la sécurité des infrastructures hybrides

La pression soudaine exercée sur les modèles de travail à distance a généré une série de nouveaux défis, les équipes informatiques s’étant tournées vers des solutions cloud pour lancer les plateformes d’accès nécessaires à la continuité des activités dans les plus brefs délais. Malheureusement, face à la cohue générale générée la nécessité de rendre opérationnels les travailleurs censés collaborer et de lancer de nouveaux services digitaux destinés aux clients et partenaires, les problèmes de sécurité ont souvent été rejetés au second plan. Cependant, le télétravail semblant jouer un rôle clé dans la manière dont les organisations animeront leurs effectifs dans le cadre de leurs tâches quotidiennes, il est désormais nécessaire d’optimiser les lignes directrices et procédures de sécurité de l’entreprise dotée d’une infrastructure hybride.

Dans ce nouveau monde hybride, les organisations ne doivent rien oublier, de la sécurité des serveurs et des centres de données à la sécurisation du réseau, des données en passant par le RGPD jusqu’à la sécurité du cloud hybride. Bien que le cloud public dispose d’une infrastructure de sécurité renforcée, les organisations devront systématiquement s’assurer qu’elles comprennent bien où commencent et finissent leurs responsabilités et quels sont les problèmes de sécurité.

6- Évaluation des risques

L’évaluation régulière des connaissances à l’échelle de la société afin d’identifier les vulnérabilités et atténuer les risques devrait faire partie intégrante des opérations mises en œuvre par les organisations.

Dans les domaines prioritaires, les entreprises devraient se demander si :

> Elles sont en mesure d’évaluer la valeur de tout actif et de la propriété intellectuelle potentiellement menacés.

> Tous les membres de l’organisation savent qu’ils assument une responsabilité partagée en matière de cybersécurité

> Elles peuvent mobiliser leur main-d’œuvre pour faire face aux attaques de sécurité

> Elles sont protégées contre l’impact financier des ransomwares

> Un incident de sécurité ayant porté atteinte à l’intégrité des données nuirait à la confiance du client ou sa position sur le marché.

La sécurité informatique étant une priorité absolue pour les entreprises de tous les secteurs, il est aujourd’hui essentiel de s’assurer que chacun est sensibilisé à la sécurité lorsqu’il exécute des tâches quotidiennes ou conçoit des opérations sur le lieu de travail. En ce qui concerne les experts informatiques, les organisations devront consacrer du temps et des ressources pour s’assurer que leurs employés sont informés des problématiques actuelles, des innovations, des menaces et des vulnérabilités des technologies sous-jacentes. Cependant, veiller à ce que d’autres équipes essentiels disposent des compétences et du savoir-faire nécessaires pour intégrer des mesures de sécurité et de prévention aux processus et structures de l’entreprise garantira également une approche de sécurité à 360 degrés plus holistique, développée à partir de la base.
___________________

Par Don Mowbray, Responsable EMEA de la technologie et du développement chez Skillsoft