Les entreprises n’ont pas toujours une bonne visibilité de l’état des mises à jour de leurs systèmes, un manque qui les expose d’autant plus aux problèmes de sécurité. On peut ajouter à cela un manque de réactivité face aux menaces. Entre le moment où les systèmes sont en danger et le moment où l’entreprise identifie la menace, il y a souvent un laps de temps très important. Sur le terrain, pourtant, on constate que des politiques sont engagées, la prise de conscience est bien réelle. Toutefois, les stratégies de sécurité mises en place ont parfois du mal à être appliquées, en raison souvent d’un manque de coordination et d’entente entre les équipes en charge de la cybersécurité et leurs directions.
Les principaux freins en matière de sécurisation du SI
Pour résumer, il faut bien insister sur l’importance d’obtenir une meilleure visibilité des menaces et des vulnérabilités. Les solutions de sécurité classiques ne permettent pas d’obtenir ce niveau de visibilité. Les principaux freins constatés concernent notamment : les problèmes d’identification, les risques et l'évaluation des menaces, les difficultés à se tenir à jour et le manque de sensibilisation des salariés. Dans ce contexte, une bonne approche consiste à réaliser des évaluations de sécurité régulières afin de faire le point sur le niveau de protection.
Un empilement de technologies
Le manque d’intégration des outils les uns avec les autres est un réel problème. De plus, certaines technologies de sécurité se chevauchent, avec parfois des systèmes de configuration et de surveillance différents, ce qui rend d’autant plus difficile la mise en place d’une politique de sécurité cohérente. Ce chevauchement des technologies entraîne des lacunes en matière de sécurité. Autre point, l’antivirus est souvent le premier élément évoqué dans une politique de sécurité. Pourtant, si toutes les bonnes pratiques de sécurisation étaient mises en œuvre, l’antivirus ne couvrirait qu’une part mineure des besoins en sécurité informatique. N’oublions pas qu’une bonne sécurité passe avant tout par un bon patch, une bonne gestion des applications, la gestion des privilèges, etc. En ce sens, pour gérer toutes les applications cyber, il est utile d’automatiser les actions de mise à jour ou correctifs pour gagner en efficacité et libérer du temps pour des tâches à plus forte valeur ajoutée.
Avoir une vision claire de son réseau
Sans un système efficace de découverte et d'inventaire IT, il n’est pas envisageable de protéger le réseau, de gérer les périphériques, de prouver la conformité des biens et des licences, de contrôler les coûts ni plus globalement de planifier de manière stratégique. Concrètement, la collecte des éléments du réseau et la suppression automatique des logiciels non utilisés peuvent faire économiser des sommes importantes en licences. Par ailleurs, l'amélioration de la visibilité est essentielle pour des raisons de sécurité et d’efficacité.
Les dispositifs prioritaires pour lutter contre les vulnérabilités
Les points les plus importants à prendre en compte sont la gestion des privilèges, le contrôle des applications et le patch management. Le contrôle des applications est quasiment le seul moyen de se prémunir contre une attaque de type inconnu. On précisera enfin que l’un des enjeux de la lutte contre les vulnérabilités est de savoir placer le curseur entre les besoins de sécurité et de productivité. L'application des correctifs ne doit pas freiner la productivité des utilisateurs.
Comme le montrent ces différents éléments, sécuriser efficacement son SI passe par la prise en compte de données complexes et complémentaires. Les entreprises ne doivent pas rester passives mais adopter de bons réflexes, qui leur permettront notamment de mieux connaître leur SI, leur parc, d’industrialiser leur politique de patch, de mise à jour, etc. Tous ces éléments seront de solides garanties pour limiter leur exposition au risque.
Par Philippe HENNERON – Directeur des Opérations IT