Les entreprises sont confrontées à un dilemme majeur : comment exploiter des données et s’appuyer sur des outils innovants sans mettre en péril leur patrimoine informatif et respecter les réglementations. Or en matière de cybersécurité, des nuages très menaçants s’accumulent au-dessus des organisations. Pour éviter que le ciel ne leur tombe sur la tête, elles doivent revoir leur process et sensibiliser tous les métiers.
Dire que les réglementations et que les cyberattaques se multiplient est une banalité. Tous les professionnels de l’IT en sont conscients. D’où la nécessité de prioriser ses objectifs en tenant compte de cinq tendances qui pourraient s’imposer cette année.
1Les attaques de spear-phishing
Les attaques d’hameçonnage continuent d’être les menaces les plus répandues en matière de sécurité informatique. C’est en effet l’une des techniques d’ingénierie sociale les plus populaires et les plus faciles à exploiter.
Les cybercriminels lancement dorénavant des campagnes localisées et personnalisées. Ils utilisent chaque URL dans un nombre moins important d’emails pour contourner les systèmes de sécurité basés sur l’analyse de la réputation.
Vade Secure a par exemple repéré des attaques où chaque email contenait une URL unique, garantissant ainsi son passage entre les mailles des filets des outils de sécurité traditionnels.
Face à cette évolution du phishing, les entreprises doivent mettre en place des formations de sensibilisation de tous leurs collaborateurs.
2La montée en puissance du RGPD
Exécutoire depuis le 25 mai dernier, le Règlement général sur la protection des données (RGPD) témoigne d’une évolution majeure en matière de traitement des informations privées.
Ce texte européen doit être une occasion supplémentaire pour les entreprises de mettre en place des process adaptés et capables de répondre aux principes fondamentaux du RGPD (dont le privacy by design et le consentement « éclairé »).
Les organisations devraient considérer le RGPD comme un moyen de placer la barre plus haut en matière de sécurité informatique. C’est aussi un moyen de revoir de mauvaises habitudes (contrôles laxistes des accès aux fichiers, mauvaise gestion des mots de passe, absence de chiffrement…).
Enfin, le RGPD doit inciter les entreprises à vérifier de façon précise le niveau de sécurité et les pratiques mises en place par leurs sous-traitants (ceux concernés par le traitement de ce type de données). Un tri des prestataires sera entamé cette année…
3La difficulté à contrôler son périmètre
Il ne cesse d’évoluer. En volume et en complexité. Terminaux fixes et mobiles, IoT, réseaux sociaux, cloud… Ce périmètre est vaste, quelle que soit l’activité ou la taille de l’entreprise.
Dans ce contexte, les pirates peuvent trouver de multiples failles qui leur permettent d’infiltrer le SI ou de voler des données sensibles.
De tous les terminaux, les objets connectés restent les plus vulnérables. Beaucoup intègrent une faible sécurité (voire, pas du tout) et la plupart sont conçus pour une disponibilité et une connectivité continues.
4La sensibilisation des utilisateurs
La sécurité informatique n’est pas qu’une affaire d’outils. La mise en place du RGPD et la multiplication des attaques complexes et protéiformes doivent inciter les entreprises à renforcer la vigilance.
Les collaborateurs ne doivent plus être considérés comme des maillons faibles, mais au contraire comme des vigies capables de repérer et signaler des comportements suspects d’un point de vue IT.
5Le Shadow IT n’est plus une menace fantôme
Une enquête réalisée par le CESIN et Symantec a révélé qu’en moyenne 1 700 CloudApps sont véritablement utilisées par entreprise. L’utilisation de ces applications est en croissance de + 30 % depuis 2016.
Or, selon une étude du cabinet Gartner, jusqu’en 2020, un tiers des attaques réussies exploiteront des ressources informatiques parallèles, c’est-à-dire des logiciels et des applications qui ne sont pas approuvés par le service informatique.
Pour réussir leur transformation numérique, les entreprises devront :
- renforcer la gouvernance des données
- surveiller constamment les droits d’accès des utilisateurs
- surveiller les demandes d’accès des périphériques pour détecter d’éventuelles irrégularités.
Source : forbes