Retour aux articles

Préparer une stratégie de cybersécurité est indispensable pour bien appréhender 2022

Les menaces comme les pratiques de cybersécurité sont en constante évolution, et l’année 2022 pourrait s’avérer bien différente. Un autre visage de la cybersécurité ou encore de nouveaux défis pourraient poindre alors que de plus en plus d'entreprises poursuivent leur transformation numérique. En préparant leur stratégie de cybersécurité pour cette année, elles doivent garder à l'esprit certains aspects essentiels.

Former les équipes en permanence

Toute stratégie de cybersécurité solide passe nécessairement par des spécialistes compétents et, surtout, certifiés. Les menaces évoluent sans cesse. Il est donc essentiel que les équipes IT dédiées à la sécurité soient capables de s’adapter et de se tenir informées constamment des nouvelles menaces, violations de sécurité, etc. Il est également vivement recommandé aux entreprises d’élargir leurs efforts de formation - aussi bien auprès des développeurs que des salariés, à travers un programme robuste et la mise à disposition de ressources dédiées à la cybersécurité. En effet, plus de la moitié des développeurs travaillant aujourd’hui ont moins de cinq ans d’expérience et leur jeune carrière ne leur donne pas toujours les moyens de pratiquer une bonne sécurité DevOps. Pour que la protection soit optimale, il est donc indispensable que toutes les équipes se tiennent au courant des nouvelles pratiques de cybersécurité, chacune à leur niveau.

Garder un œil sur les réglementations à venir et planifier en conséquence

L’introduction de réglementations strictes en matière de confidentialité et de sécurité des données - telles que le RGPD ou la CCPA, ne sont qu’un début. Dans un contexte législatif changeant, les entreprises doivent s’assurer que leurs équipes sont toujours au fait des nouvelles exigences réglementaires et qu’elles sont à même de mettre à jour leur plan de cybersécurité en conséquence. Les entreprises possédant des données personnelles clients doivent alors mettre en place des mesures de cybersécurité pour les protéger. À défaut, elles risquent d’être poursuivie ou de faire l’objet de lourdes amendes. Mais attention, ces législations et réglementations évoluent souvent rapidement et les entreprises ne doivent pas perdre de vue cet aspect. En effet, ce qui est considéré comme une bonne pratique aujourd’hui pourrait être pénalisé demain.

Donner la priorité à la sécurité des appareils mobiles

Aujourd’hui, plus de la moitié du trafic Internet provient d’appareils mobiles. Les nouvelles organisations du travail et en particulier l’essor du télétravail ont conduit un nombre croissant d’employés à accéder aux fichiers et données des entreprises via des appareils mobiles parfois non sécurisés. La protection de ces dispositifs devient, sans surprise, primordiale. Par conséquent, toute stratégie de cybersécurité devrait également intégrer de nouvelles pratiques de sécurité dédiées aux appareils mobiles. Cela passe notamment par plusieurs éléments, comme : établir une hygiène numérique même pour les employés en télétravail, prévoir des antivirus sur tous les dispositifs mobiles et s’assurer que ceux utilisés par les employés sont sécurisés, et enfin sensibiliser les utilisateurs au fait de ne pas les laisser sans surveillance.

Vérifier les faiblesses de la chaîne d’approvisionnement

L’une des questions les plus importantes en 2022 sera probablement le contrôle de la chaîne d’approvisionnement. Bon nombre des attaques les plus importantes menées par des cybercriminels contre des entreprises privées en 2021 ont découlé de lacunes dans la protection des opérations effectuées par des fournisseurs externes ou des acteurs de la chaîne d’approvisionnement. Ces incidents auraient pu être évités, en bloquant les personnes non autorisées et en contrôlant les accès inutiles à des systèmes sensibles de l’entreprise.

Les entreprises pourraient éviter de commettre les mêmes erreurs en sécurisant les connexions et en contrôlant activement les accès des fournisseurs ou organisations extérieures avec lesquels elles travaillent.

Premièrement, cela passe par l’établissement d’une stratégie visant à accorder le moins d’accès possibles aux employés, tant en interne qu’en externe (contacts avec des tiers, transporteurs, etc.). Ensuite, toute entreprise devrait suivre et surveiller l’activité lors de l’accès à des informations ou à des applications sensibles grâce à des registres et des logiciels de sécurité. C’est d’ailleurs ici qu’intervient le principe du « Zero Trust ». Cette initiative protège les environnements numériques en segmentant les réseaux, en ne préjugeant pas par défaut de l’identité des utilisateurs lorsqu’il n’y a pas d’interaction en face à face et en empêchant les mouvements latéraux en cas d’attaques sur le réseau. Et ce, notamment lorsque les actions proviennent de tiers extérieurs à l’entreprise. Lors de la mise en œuvre de ces recommandations, des solutions de gestion des accès privilégiés peuvent aider en veillant à ce que seuls les utilisateurs autorisés aient accès aux données sensibles ou aux systèmes de l’entreprise.

Dupliquer la sécurité des endpoints

La sécurité des endpoints est souvent considérée comme la première ligne d’une campagne de cybersécurité exhaustive. Il va sans dire que pour prévenir les campagnes malveillantes et les menaces internes, il est effectivement essentiel de protéger tous les terminaux des organisations, tels que les ordinateurs et les portables des collaborateurs, mais aussi les terminaux utilisés pour les applications métiers ou dans l’environnement de production.

De façon générale, la sécurité des endpoints devrait comprendre des systèmes de machine learning capables de classer les nouvelles menaces à mesure qu’elles apparaissent, des systèmes de sécurité web proactifs et des logiciels antivirus, un firewall intégré qui bloque les attaques hostiles sur le réseau et enfin des passerelles de messagerie qui bloquent les tentatives de phishing. Finalement, la sécurité des endpoints passe donc par le fait de s’assurer que seuls les utilisateurs autorisés aient accès aux fichiers ou systèmes sensibles.

En fonction du nombre de terminaux à couvrir, le renforcement de la sécurité des endpoints dans l’ensemble de l’entreprise peut parfois sembler couteux. Toutefois, ce montant ne sera rien comparé au budget économisé en renforçant les cyberdéfenses de première ligne pour contrer de futures attaques.

La mise à niveau de l’entreprise et son adaptation aux nouvelles normes et aux meilleures pratiques de sécurité ne sont pas des tâches qu’elle peut accomplir du jour au lendemain. Toutefois, les incidents de sécurité peuvent entrainer une perte de confiance, des amendes élevées, et parfois voire des faillites d’entreprises peuvent subvenir. Élever la stratégie de cybersécurité au rang de priorité n’est plus seulement souhaitable mais est bien devenue une « obligation ». Ce début d’année est le moment idéal pour préparer une stratégie adaptée au paysage actuel de la cybersécurité. Au-delà des bonnes pratiques, les entreprises ne doivent pas oublier de mettre en œuvre et d’assurer un suivi constant des éléments qui font déjà partie de de leur plan de cybersécurité - hygiène numérique des employés, la mise à jour des firewalls, etc. Il n’est pas trop tard pour sécuriser l’ensemble de l’infrastructure. Il s’agit, dès maintenant, de former les équipes IT, de mettre en œuvre de nouvelles politiques conformes à l’évolution de la réglementation, de maximiser la protection des flottes mobiles et de l’ensemble des terminaux, enfin à accorder une attention particulière aux lacunes potentielles des connexions des chaînes d’approvisionnement externes. Avec une bonne stratégie de sécurité, il n’y a pas de cyber-attaque à laquelle l’entreprise ne pourrait faire face.

Les derniers produits des risques professionnels

Réagissez en laissant votre commentaire !