Cinq étapes pour renforcer la cyber-résilience

La menace cybernétique qui pèse sur les entreprises est vaste et variée, notamment parce que de plus en plus d’attaques sont le fait de pirates informatiques affiliés à des gouvernements ou à des acteurs criminels. C’est ce qui ressort de recherche par Cloudflare, le fournisseur mondial de services de connectivité en nuage, et l’Institut de recherche sur la cybersécurité. Évaluation de la cybersécurité Pays-Bas 2024. Als gevolg daarvan lopen zowel volledige supply chains als veel cloudgegevens gevaar. Ondanks de toenemende aanvallen en gemiddelde verliezen van zo’n 940.000 euro bij een succesvolle aanval, zijn bedrijven nog onvoldoende voorbereid. Gelukkig is de cyberweerbaarheid in vijf stappen te vergroten.

Les risques numériques sont élevés, mais peu d’entreprises s’y préparent correctement. C’est ce qui ressort des résultats de l’enquête Cloudflare mentionnée plus haut. Alors que le nombre de cyberattaques contre les organisations néerlandaises augmente, la mise en œuvre d’architectures de sécurité “zéro confiance” reste en deçà des attentes. Il en va de même pour la mise en place d’une culture et d’une approche holistiques visant à améliorer la sécurité. L’impact financier des attaques réussies est énorme, avec une moyenne de 940 000 euros. L’enquête montre que les chaînes d’approvisionnement et les données en nuage sont les cibles les plus populaires des pirates informatiques et en même temps les plus vulnérables.

L’étude de Cloudflare intitulée “Protecting the future : The Cyber Threat Landscape in Europe” (Protéger l’avenir : le paysage des cybermenaces en Europe) a révélé que 42 % des RSSI interrogés aux Pays-Bas avaient subi au moins une cyberattaque au cours de l’année écoulée. Les types d’attaques les plus courants sont le phishing, les attaques sur les sites web (DDoS) et les attaques par courrier électronique. Pourtant, seuls 28 % des RSSI déclarent que leur organisation est bien préparée pour faire face à de futures cyberattaques. Alors que les secteurs fortement attaqués, tels que les entreprises de médias et de télécommunications ou le commerce de détail, sont plus prudents, les organisations qui ont été relativement épargnées jusqu’à présent, comme les secteurs des soins de santé et de l’énergie, sont nettement moins bien préparées.

Prendre les risques au sérieux

Le retard des plans de croissance et les licenciements, associés à des pertes financières, sont les conséquences désastreuses d’un manque de préparation aux risques que les organisations de toutes tailles doivent prendre au sérieux. En ce qui concerne l’allocation des budgets, les dirigeants semblent déjà avoir compris les enjeux. En effet, plus de la moitié des personnes interrogées s’attendent à ce que le budget consacré à la cybersécurité augmente au cours de l’année à venir. Cependant, les solutions déployées par la plupart d’entre eux ressemblent encore à un mélange de mesures qui maintiennent la complexité des environnements informatiques à un niveau élevé. En outre, 87 % des personnes interrogées pensent que de nombreux responsables ne savent toujours pas ce qu’implique une architecture de confiance zéro. La confiance zéro peut aider les entreprises à créer une meilleure expérience utilisateur et davantage d’options “cloud-native”.

Vulnérabilités de la chaîne d’approvisionnement

Les attaques contre la chaîne d’approvisionnement ciblent les vulnérabilités de la chaîne d’approvisionnement d’une entreprise en utilisant des outils ou des services tiers. Ces attaques indirectes visent des dépendances sur lesquelles les entreprises s’appuient souvent sans le savoir. Un exemple est le piratage de SolarWinds en 2020, au cours duquel les cybercriminels ont a ajouté un logiciel malveillant à une mise à jour logicielle, qui a été téléchargée par des milliers de clients. Ces attaques se déroulent souvent en deux temps : les pirates accèdent d’abord au système d’un fournisseur tiers, qu’ils exploitent ensuite pour attaquer la cible visée.

Pour se protéger efficacement, les organisations peuvent proposer des évaluations des risques à leurs partenaires, adopter une approche de confiance zéro, prévenir les logiciels malveillants et isoler les navigateurs, ou encore installer des outils pour détecter et corriger régulièrement l’informatique parallèle. Cependant, malgré toutes ces mesures, il reste difficile pour les organisations de se protéger complètement contre les attaques de la chaîne d’approvisionnement. Le grand nombre de dépendances de tiers dans les environnements informatiques modernes rend une protection complète presque impossible. C’est pourquoi une approche holistique de la sécurité est nécessaire, qui comprend des mesures préventives ainsi que la capacité de réagir rapidement en cas d’urgence.

Cinq étapes pour une meilleure cyber-résilience

Compte tenu de la pénurie de main-d’œuvre qualifiée, des budgets serrés consacrés à la sécurité informatique et du paysage dynamique des cybermenaces, les organisations ont besoin d’un concept de sécurité global qui tienne compte des points et étapes clés ci-dessous :

Étape 1 : Réduire la complexité de l’architecture de sécurité

Les organisations doivent s’éloigner des systèmes complexes et fragmentés. Au lieu de cela, il est conseillé d’adopter une approche holistique de “sécurité omniprésente”. Celle-ci offre aux employés un accès sécurisé aux plateformes web et multi-cloud tout en garantissant une protection efficace contre les cyberattaques sophistiquées. Cela permet également de sécuriser les données sensibles et de rationaliser les processus opérationnels. Le résultat est une solution de sécurité complète mais simple à l’échelle de l’entreprise.

Les organisations doivent s’éloigner des systèmes complexes et fragmentés.

Christian Reilly, Directeur technique de terrain EMEA Cloudflare

Étape 2 : Prendre des précautions

Le manque de préparation conduit inévitablement à l’échec, en particulier dans le domaine de la cybersécurité. Il est alarmant de constater que moins d’un tiers des entreprises européennes s’estiment suffisamment protégées. Il est donc urgent d’investir davantage dans des solutions intégrées qui permettent aux entreprises de répondre efficacement à l’évolution constante du paysage des menaces. Le modèle “Zero Trust” offre une approche prometteuse à cet égard. Cependant, seuls 10 % des décideurs comprennent parfaitement les solutions actuellement disponibles. Par conséquent, l’optimisation de la cybersécurité est un processus long et coûteux, qui nécessite à la fois du temps et des ressources.

Étape 3 : Mettre en place une architecture de sécurité solide

Une solide culture de la sécurité constitue une bonne base pour la connaissance et la sensibilisation aux risques, agissant comme une barrière de protection initiale pour détecter et arrêter les attaques plus rapidement. Elle donne également aux RSSI des arguments en faveur d’investissements préventifs avant même que des attaques réussies n’aient des conséquences dramatiques. Lorsque la sensibilisation à la cybersécurité est ancrée dans l’ensemble de l’organisation, la direction est également plus susceptible de reconnaître son importance cruciale. Elle est donc plus encline à adopter une approche globale qui favorise l’application cohérente des politiques de cybersécurité par les employés, les fournisseurs et les clients. Cela crée un filet de sécurité complet qui protège l’organisation contre les pertes financières potentielles et accroît la résilience face aux cybermenaces.

Étape 4 : Une cybersécurité efficace grâce à SASE

En améliorant l’architecture de sécurité, la phase de préparation peut être considérablement raccourcie. SASE (Secure Access Service Edge) joue un rôle clé à cet égard : ce concept simplifie la cybersécurité et en accroît l’efficacité. SASE offre également aux entreprises une solution pour surmonter les défis liés à la pénurie aiguë de compétences sur le marché de la sécurité informatique. En consolidant les fonctions de sécurité dans une plateforme unique, SASE permet une utilisation plus efficace des ressources disponibles et réduit le besoin en personnel spécialisé sans compromettre la sécurité.

Étape 5 : Moderniser la conformité réglementaire

L’utilisation de systèmes de sécurité fragmentés et obsolètes et de processus manuels rend de plus en plus complexe la mise en conformité avec l’évolution de la législation. Une approche efficace de la conformité est donc essentielle pour les RSSI et les DSI. Cette approche devrait inclure des contrôles de sécurité flexibles pour différents domaines. Par exemple, la gestion de l’accès aux données critiques de l’entreprise et aux données de l’entreprise. des applications SaaS, la surveillance du trafic HTTP pour protéger les données sensibles, la sécurisation du côté client et du navigateur contre les attaques de la chaîne d’approvisionnement. Mais aussi l’intégration des de pare-feu, de HTTP et d’enregistrement des événements avec des paramètres préférentiels dans des solutions SIEM ou en nuage. Une approche modulaire permet aux organisations de répondre aux exigences réglementaires actuelles et futures, de réduire les coûts, d’améliorer les performances des applications et d’optimiser l’expérience des utilisateurs. Cette stratégie holistique simplifie le paysage de la conformité et rend les organisations plus flexibles pour anticiper les changements légaux.

Conclusion

Le tableau de la cybersécurité aux Pays-Bas est alarmant, car de nombreuses organisations ne sont pas suffisamment préparées, malgré un nombre croissant d’attaques. Pour réduire les risques et l’impact, il faut adopter une approche de la cybersécurité qui comprenne à la fois des mesures préventives et des options de réponse rapide. Les entreprises seraient bien avisées de réduire la complexité de leur architecture de sécurité et de mettre en œuvre des concepts tels que Zero Trust et SASE. Enfin, une sensibilisation accrue à la cybersécurité dans l’ensemble de l’organisation est essentielle pour renforcer la résilience face aux menaces futures.


Ceci est une contribution de Christian Reilly, Field CTO EMEA chez Cloudflare. Cliquez ici pour en savoir plus sur les solutions de l’entreprise.

bulletin

Abonnez-vous gratuitement à ITdaily !

  • This field is for validation purposes and should be left unchanged.