Blog Lexmark
Sécurité
Cyber menaces : comment protéger les organisations face à leur évolution ?
| Par Erwan Agogue, Manager Services professionnels Europe du Sud chez Lexmark
Bien qu'aucun système ne soit infaillible, une approche proactive impliquant six éléments est essentielle pour assurer la continuité et le succès des activités.
BALISES : Cloud Services, Sécurité, Lexmark Print Management
À l’ère du tout numérique, la cybersécurité joue un rôle crucial dans la gestion d'une entreprise, peu importe sa taille. Cependant, malgré la menace constante d'attaques, de nombreuses entreprises ne prennent pas à temps en considération leur système et leurs protocoles de sécurité. Les techniques d'hameçonnage devenant de plus en plus sophistiquées et accessibles aux pirates informatiques peu qualifiés, il est essentiel pour les entreprises de mettre en œuvre des mesures de sécurité robustes autour de leurs données. Dans ce cadre, s’il n’est pas toujours évident de savoir par où commencer, on verra ici que la connaissance des bases de la cybersécurité peut s’avérer précieuse.
Le fondement de la protection
Selon le rapport DBIR de Verizon, un attaquant peut accéder à une organisation de trois façons : par le vol d’informations d’identification, par hameçonnage, ou par l’exploitation des vulnérabilités. S’il n’existe pas de solution miracle pouvant protéger une entreprise contre tous les types d’attaques, de nombreuses mesures plus petites peuvent contribuer, liées, à créer une barrière de sécurité protégeant l’entreprise à tous les niveaux. C’est en ce sens que la maîtrise des fondamentaux de la cybersécurité s’avère cruciale.
Il existe six types de protection clé pour les entreprises en matière de cybersécurité :
• Les normes de configuration :
L'application de normes de configuration strictes garantit à l'organisation un niveau de sécurité de base. Ainsi, tous les systèmes, appareils et applications sont conformes aux directives de sécurité. Les benchmarks du Center for Internet Security (CIS) ont notamment recommandé des configurations pour tous les principaux systèmes et systèmes d'exploitation. Des contrôles de conformité réguliers permettent de maintenir ce niveau de sécurité.
• La gestion des correctifs :
Des applications ou logiciels obsolètes peuvent entraîner des failles de sécurité. Il est donc toujours recommandé de corriger régulièrement tous les systèmes pour prévenir d'éventuelles vulnérabilités. Ces installations peuvent être poussées à partir d'un point centralisé et effectuées en arrière-plan pour éviter toute interruption du travail. Pour les entreprises dont une partie des employés effectuent du télétravail, la gestion des correctifs peut être difficile en raison des systèmes traditionnels nécessitant la connexion des appareils au réseau de l'entreprise. Cependant, les entreprises peuvent adopter des solutions de gestion des actifs cloud pour répondre à ces besoins à distance.
• La sécurisation des identités :
L'authentification multifacteur (mots de passe, codes PIN, questions de sécurité) est essentielle pour assurer l’identité des utilisateurs. Cependant, les cyber-attaquants ont les moyens de reproduire les interfaces de connexion de l'entreprise, ce qui peut amener le personnel à proposer par inadvertance les détails de son compte. Compte tenu de cette menace, les entreprises ont tout intérêt à utiliser des méthodes d'authentification plus avancées. On pense aux clés de sécurité FIDO, périphériques physiques pouvant être utilisés pour vérifier l'identité d'un utilisateur, garants d’un degré de sécurité supplémentaire.
• La surveillance de la sécurité :
Une surveillance fonctionnant 24h/24 et 7j/7 peut être effectuée par une équipe dédiée aux opérations de sécurité, s'appuyant sur des outils de surveillance et de détection automatisée pour détecter les menaces potentielles. Bien que ces outils puissent faire le gros du travail, il est toujours nécessaire de s’appuyer sur des professionnels formés qui peuvent agir, ajuster ou rediriger.
• La sensibilisation des utilisateurs :
Les travailleurs sont les cibles vulnérables de toute cyberattaque. Un clic erroné sur un lien ou une pièce jointe malveillante peut entraîner la suppression d'un système d'entreprise entier. Les employés sont donc une partie-prenante essentielle de la protection. La formation à la sécurité doit être régulière et personnalisée. Les menaces subies par l'équipe financière seront différentes de celles de l'équipe de vente, et elles peuvent toutes avoir des effets dévastateurs sur l'entreprise. Cependant, en contextualisant les risques pour chaque domaine de l'entreprise, les employés seront davantage sensibilisés.
• L’intervention en cas d'incident :
Lorsque des incidents se produisent malgré des approches proactives en matière de cybersécurité, l'organisation doit utiliser un protocole pour protéger le système contre toute infiltration supplémentaire. Cela devrait impliquer la révocation immédiate de l'accès au compte, une réinitialisation du mot de passe et de l'authentification multi facteur, ainsi qu'une nouvelle imagerie du poste de travail de l'utilisateur afin d'éliminer toute menace potentielle en cours. Il y a une limite à ce que la prévention et la stratégie peuvent faire en matière de sécurité, et il est tout aussi important d'assurer un protocole étanche à suivre après la violation que toutes les mesures discutées précédemment.
Au fur et à mesure que les menaces évoluent, les organisations doivent rester vigilantes et adapter constamment leurs mesures de sécurité. Les plates-formes de Phishing (hameçonnage) As A Service – fournies par Evil Proxy et Caffeine – sont devenues extrêmement sophistiquées, appelant une prise en compte sérieuse et constante de la sécurité par toute organisation. Bien qu'aucun système ne soit infaillible, une approche proactive impliquant les six éléments sera essentielle pour assurer la continuité et le succès des activités.