Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Pourquoi la fourniture de cybersécurité est essentielle pour les entreprises, grandes et petites

avril 2023 par Astrid Gobardhan, responsable de la protection des données VFS Global

Dans un contexte d’inflation mordante et d’incertitude sur les marchés mondiaux, de nombreuses organisations révisent désormais à baisser leurs engagements annuels envers le travail interne, tel que l’informatique, certains prévisionnistes prévoyant jusqu’à 20 % de baisse des dépenses dans ce domaine au cours des prochaines années.

Pourtant, c’est assez intéressant de voir qu’à contre-courant des coupes budgétaires prévues, une nouvelle enquête publiée par l’Enterprise Strategy Group (ESG) suggère que près des deux tiers (65 %) des cadres supérieurs - y compris les décideurs informatiques - ont l’intention d’augmenter leurs dépenses en cybersécurité au cours de l’année à venir, compte tenu de l’évolution de la menace et de la fréquence des attaques en ligne. En termes de chiffres approximatifs, la société de recherche technologique Gartner prévoit que les dépenses en gestion des risques et en sécurité des données atteindront un nouveau sommet de 174 milliards d’euros en 2023.

Mais qu’est-ce qui est à l’origine de cela et que peuvent faire les entreprises pour améliorer leur résilience face aux attaques externes ?

Dans l’ensemble, cette réorientation des dépenses vers la gestion des risques peut être attribuée aux effets de la pandémie de COVID-19 et aux pressions réglementaires croissantes. Le coût moyen d’une violation de données en Europe s’élevant désormais à 1,3 million d’euros, des dépenses relativement faibles en cybersécurité et en formation au sein d’une main-d’œuvre peuvent contribuer grandement à la sauvegarde des infrastructures critiques et à la viabilité future d’une organisation. Il y a aussi la réalité qu’aujourd’hui, les entreprises traitent plus de données que jamais auparavant et stockent de plus en plus ces informations entre des serveurs locaux et basés sur le cloud. Ces outils, ainsi que le déploiement de Zero Trust Network Access - qui offrent aux télétravailleurs un accès sécurisé aux applications, données et services d’une organisation - signifient que les organisations répartissent leurs risques et, par conséquent, doivent s’engager davantage et plus à ce domaine particulier, chaque année, à partir de leurs dépenses informatiques.

Dans mon rôle, en tant que responsable de la protection des données du groupe chez le plus grand spécialiste mondial des services d’externalisation et de technologie, je sais de première main à quel point il est important d’établir et de maintenir des dispositions de sécurité autour d’une organisation. La cybersécurité est une priorité "toujours active", compte tenu des risques encourus, et il est crucial que les chefs d’entreprise voient tout investissement comme une police d’assurance contre une attaque.

Les défis auxquels chaque entreprise est confrontée varient en fonction de sa taille et de son envergure, mais il est important de souligner qu’aucune organisation n’est à l’abri des cybermenaces. Voici plusieurs points que les responsables informatiques et commerciaux devraient prendre en compte, et éventuellement intégrer à leurs stratégies de gestion des risques, au cours de l’année à venir :

Sensibiliser les employés à la cybersécurité.
Les employés sont la première ligne de défense contre les cyberattaques. Il est donc logique que la cybersécurité fasse partie intégrante de leur travail dès le premier jour. Celui-ci doit définir non seulement les risques liés à leur rôle, mais également les informations et les processus organisationnels plus larges, auxquels ils peuvent se tourner pour obtenir des conseils. En créant un climat où le risque est analysé et discuté ouvertement, les organisations seront bien placées pour prévenir et répondre à une attaque.

Effectuez des mises à jour logicielles et utilisez des mots de passe complexes.
Certains des moyens les plus courants pour les attaquants d’accéder aux systèmes consistent à exploiter les vulnérabilités des logiciels et à obtenir des informations d’identification de mot de passe à partir d’attaques par force brute et de fuites de "tiers". En s’assurant que tous les logiciels système sont à jour, les entreprises peuvent réduire le risque d’attaques locales et externes. Les mots de passe, utilisés dans toutes les organisations, doivent également être mis à jour à intervalles réguliers et comprendre un mélange de lettres majuscules et minuscules, de chiffres et de symboles. Il existe des gestionnaires de mots de passe, tels que Dashlane ou LastPass, qui protègent contre le piratage et permettent aux employés de générer des mots de passe individuels, difficiles à déchiffrer et mémorisables.

Utilisez l’authentification multifacteur.
L’authentification multifacteur ajoute une couche de sécurité supplémentaire aux comptes et aux systèmes en obligeant les utilisateurs à fournir plusieurs formes d’identification, telles qu’un mot de passe et un code à partir d’un appareil mobile. Il s’agit désormais d’une pratique courante dans de nombreuses opérations, et c’est un moyen efficace et largement sans problème pour les organisations à la fois de réduire leur risque et, en cas de violation, de retracer son origine.

Soyez conscient des attaques d’ingénierie sociale.
Ce travail consiste à manipuler les employés pour qu’ils enfreignent les procédures de sécurité normales et les meilleures pratiques. De telles attaques peuvent parfois être difficiles à repérer, en particulier si elles prennent la forme d’un e-mail envoyé par un supérieur hiérarchique ou un professionnel de l’informatique pour confirmer les identifiants de connexion ou d’autres informations organisationnelles. Il est donc important que les employés, dans l’ensemble d’une organisation, soient conscients de certains « drapeaux rouges » et les encouragent à éviter les risques dans la manière dont ils répondent à ces demandes « à l’improviste ». En règle générale, les destinataires doivent revérifier auprès de l’expéditeur, via un moyen de communication distinct, tel qu’un SMS ou un appel téléphonique, pour vérifier la véracité d’une demande.

Effectuez des exercices de « tir-réel ».
Même si une organisation utilise un tiers pour son service informatique, cela vaut la peine d’effectuer des tests de sécurité périodiques, dans le cadre d’une simulation de « tir réel ». De tels exercices peuvent fournir une banque de données utile sur les domaines où une organisation peut s’améliorer, et également permettre une formation de recyclage, sur les points faibles identifiés, avec certains membres du personnel.

Cependant, le point le plus fondamental à considérer est peut-être que le paysage numérique évolue constamment. Cela signifie que les organisations devront rester au fait des menaces émergentes ou, à tout le moins, introduire une barrière de protection contre les menaces émergentes et partager rapidement et efficacement de nouvelles informations avec leurs équipes pour conjurer une attaque externe.

En introduisant un certain nombre des suggestions mentionnées dans leurs opérations et en adoptant une philosophie axée sur la prévention, les organisations peuvent prendre des mesures importantes et potentiellement critiques pour réduire leur exposition au risque.


Voir les articles précédents

    

Voir les articles suivants