Dans son discours d’ouverture aux Assises de la Sécurité qui se sont tenues la semaine dernière à Monaco, Le directeur général de l’ANSSI, Guillaume Poupard, a notamment déclaré « Nous ne sommes pas bons dans la détection… ». Il a également expliqué qu’il était important de dédramatiser la situation et d’adopter une approche plus positive et aidante en matière de cybersécurité. Guillaume Poupard, en a appelé aux entreprises pour prendre en compte l’évolution et la multiplication des cybermenaces et adapter en conséquence la sécurité de leurs environnements : « Il faut se rapprocher de ceux qui font, qui ont d’autres métiers que la cybersécurité, et leur apporter des solutions technologiques. »

Pour Pierre-Louis Lussan, Directeur South-West Europe de Netwrix :

« Il est aujourd’hui capital que les organisations soient en mesure de réduire les risques liés aux attaques visant à prendre le contrôle de l’infrastructure réseau, ou bien ceux relatifs à la compromission de la sécurité par des personnes internes, soit par acte de malveillance, soit par erreur. Détecter les anomalies dans le comportement des utilisateurs, et étudier les différents types de menace à temps pour éviter des dommages réels est un enjeu majeur.

Pour améliorer leur capacité à détecter les attaques, les entreprises doivent gagner en visibilité sur les données sensibles. Savoir exactement où elles se trouvent et qui y a accès est l’étape initiale et incontournable de l’élaboration d’une solide posture de sécurité. Cela est possible notamment grâce à l’utilisation d’une solution de classification automatisée des données. En outre, il est important d’établir une politique de sécurité qui définit la manière dont les cybermenaces sont traitées, précise les contrôles nécessaires pour atténuer les vulnérabilités et établit un plan de remédiation en cas d’intrusion sur le réseau.

Surveiller l’activité des employés est par ailleurs extrêmement important. Même si une organisation fait confiance à ceux qui ont accès à ses données sensibles, ils représentent toujours la plus grande menace, car même les personnes sans mauvaises intentions peuvent commettre des erreurs critiques. C’est pourquoi il est important d’établir un suivi du comportement des utilisateurs, et de porter une attention particulière aux pics d’activités anormales. En outre, il est nécessaire d’impliquer le département des Ressources Humaines et d’être avisé chaque fois qu’un employé quitte l’entreprise afin de redoubler de vigilance concernant toute activité suspecte, comme la copie de fichiers avant son départ, et de désactiver ses comptes et ses accès rapidement dès lors qu’il ne fait plus partie de l’organisation.

Enfin, comme l’a souligné Guillaume Poupard de l’ANSSI, il faut continuer à sensibiliser autour de la cybersécurité, avec des messages simples. Cela passe notamment par la formation des employés, car le manque de sensibilisation augmente le risque d’attaque. Il est pour cela important d’établir des programmes de formation pour l’ensemble des collaborateurs, en fonction de leurs rôles et du niveau d’accès qu’ils ont dans le réseau. Expliquer à quoi ressemble une attaque potentielle, comment elle fonctionne et quelles en sont les conséquences est primordial dans cette démarche. De plus, les entreprises ont tout intérêt à rappeler les politiques en place en matière de mot de passe, et à encourager les employés à signaler les incidents de sécurité. Cela implique également que le service informatique se montre ouvert aux questions et aux préoccupations des utilisateurs réguliers concernant le programme de sécurité définit. »

Pour Rich Turner, SVP EMEA chez CyberArk :

« Les organisations doivent en effet adopter une stratégie Zero Trust pour faire face aux cybermenaces liées à la transformation numérique.

Toutes les entreprises accélèrent leur digitalisation afin de proposer plus rapidement, sur le marché, leurs produits et services. Ce besoin de rapidité engendre de nouveaux risques inhérents qui doivent être pris en compte dans les activités et la production. Cependant, notre récent rapport Global Advanced Threat Landscape indique que moins de la moitié des organisations disposent d’une stratégie qui aide à sécuriser, à contrôler, à gérer et à surveiller les accès à privilèges aux nouveaux flux et aux nouvelles technologies, tels que les environnements DevOps, l’IoT et la RPA (Robot Process Automation). Ces technologies s’avèrent en effet essentielles aux initiatives digitales, qui représentent un risque bien plus élevé pour les données et les actifs sensibles ; ces derniers pouvant se retrouver compromis à cause d’identifiants à privilèges non protégés.

En adoptant ces technologies, les organisations opèrent de plus en plus dans des environnements cloud-first, ce qui efface ainsi une barrière de sécurité naturelle : l’accès n’est plus limité au réseau et le périmètre n’est plus défendable. Pour contrer cela, les stratégies de sécurité doivent se réorienter vers une protection des informations les plus importantes depuis l’intérieur. Les modèles de sécurité Zero Trust rendent cela possible : ils partent du principe qu’il ne faut faire confiance à personne et qu’il est indispensable de tout vérifier, à l’intérieur comme à l’extérieur du périmètre de l’environnement IT, avant d’accorder un accès. En appliquant ce principe de défense en profondeur et en intégrant les contrôles des accès à privilèges au cœur de leur stratégie, les organisations peuvent donc réduire les risques d’attaque tout en maintenant la vitesse soutenue de leurs activités. »