À l’heure actuelle, les cadres dirigeants sont aux prises avec la nécessité d’approuver le budget requis pour renforcer la sécurité de leur entreprise. Il est primordial pour les entreprises d’être au fait des nouvelles tendances, sinon, elles prennent le risque de se rendre plus vulnérables au vol de données.

C’est pourquoi, les comités de direction ont tout intérêt à vérifier que leur stratégie de sécurité prend bien en compte les aspects suivants :

1.Aujourd’hui, le chiffrement SSL[1] est appliqué à plus de la moitié du trafic Internet. Cette méthode peut sembler sûre, mais elle présente malheureusement un inconvénient. En effet, il est très facile de cacher des cyberattaques modernes dans le trafic SSL, car bon nombre d’entreprises n’inspectent pas ce trafic pour diverses raisons : il peut s’agir de problèmes de performance de leur infrastructure de sécurité existante, car l’analyse du trafic SSL nécessite une large bande passante et de puissants dispositifs, ou alors d’un dysfonctionnement lié à la réglementation, car ces entreprises en question n’ont pas encore trouvé comment analyser le trafic chiffré conformément à leur règlement local. En conséquence, plus de la moitié du trafic Internet reste non protégé contre les programmes malveillants modernes et les attaquants en profitent.

2. Les périphériques mobiles constituent un autre problème, car les utilisateurs peuvent accéder à des applications ou des sites Web corrompus sur des périphériques qui ne sont pas contrôlés dans la stratégie de sécurité de l’entreprise. L’utilisateur d’un appareil mobile étant le maillon faible de la stratégie de sécurité, il est probable qu’un Smartphone infecté se connecte au réseau de l’entreprise et permette ainsi à un programme malveillant de se propager.

L’appareil peut appartenir à l’employeur et, s’il n’est pas sécurisé, les données sensibles des clients et de l’entreprise peuvent également être faciles à dérober. Ce qui est surprenant, c’est que bien que le trafic mobile représente plus de la moitié du trafic Internet, il n’est pas encore considéré comme étant un élément important à protéger. Des technologies de sécurité modernes sont disponibles et permettent de surveiller le trafic sur chaque appareil, partout où l’utilisateur se trouve. Les entreprises doivent commencer à envisager de mettre en œuvre ces technologies pour réduire le nombre de failles dans leur stratégie de sécurité.

3. Malgré son succès en tant qu’application Cloud, Office 365 doit également être pris en compte par les responsables de la sécurité. Les entreprises ont du mal à faire face à l’augmentation du trafic MPLS[2] et aux besoins en bande passante associés à Office 365 ; de ce fait, elles pourraient être tentées de gérer ce trafic directement sur Internet, où il est transféré entre les utilisateurs, les périphériques et les Clouds. Pour éviter des effets dévastateurs, les entreprises ont intérêt à moderniser leur infrastructure de sécurité pour tenir compte du fait que tous les sites et toutes les succursales ont besoin d’un accès rapide et sécurisé au Cloud afin d’améliorer l’expérience utilisateur.

4. Le Règlement général sur la protection des données (RGPD) qui entrera en vigueur l’année prochaine impose aux entreprises de l’Union Européenne de protéger plus que jamais les informations personnelles identifiables ; sinon, elles s’exposent à de lourdes amendes ainsi qu’au risque de voir leur réputation ternie en cas de vol de données.

Les entreprises devront obtenir un consentement valide pour utiliser des données personnelles, embaucher un responsable de la protection des données (Data Protection Officer ou DPO) et informer l’organisme local de protection des données si elles sont victimes d’un vol de données.  En cas de violation, ces dernières pourront être condamnées à une amende s’élevant à 20 millions d’euros ou 4 % de leur chiffre d’affaires annuel. Les entreprises doivent donc faire le nécessaire pour assurer leur mise en conformité d’ici mai 2018.

Il ne reste plus qu’aux entreprises à prendre conscience que les besoins de sécurité vont de pair avec les besoins du monde ultra connecté d’aujourd’hui et que cette nécessité intervient avant d’enclencher leur processus de transformation digitale.

 

__________
[1]
Le SSL (Secure Socket Layer) est le protocole de sécurité le plus répandu qui créé un canal de sécurité entre deux machines communiquant sur Internet ou un réseau interne.

2 MPLS (MultiProtocol Label Switching) a pour objet de mettre en forme et d’accélérer des flux de trafic réseau

 

__________
Didier Guyomarc’h est Directeur Régional Europe du Sud de Zscaler