Selon une étude récente, 67 % des responsables informatiques craignent que leurs mesures de protection des données actuelles soient insuffisantes contre les logiciels malveillants et les ransomwares. Les entreprises cherchent donc de nouveaux moyens pour faire face à la complexité et à l’évolution des cyberattaques. Afin de mettre en place une stratégie de cybersécurité adaptée, trois éléments clés doivent être pris en compte : réduire la surface d’attaque, détecter et répondre aux cybermenaces, puis récupérer les données après une cyberattaque.

La surface d’attaque correspond aux vulnérabilités potentielles et aux failles que les cybercriminels peuvent exploiter. Pour assurer leur sécurité, les organisations doivent minimiser la surface d’attaque dans tous les domaines, à savoir le Edge, le Core et le Cloud. Les mesures préventives suivantes sont recommandées pour atteindre cet objectif :
  • Le déploiement d’un modèle de sécurité Zero Trust est fondé sur le principe :
    « ne jamais faire confiance, toujours vérifier ». Les organisations doivent être attentives à toute tentative de connexion à un système avant d’autoriser l’accès, que ce soit à l’intérieur ou à l’extérieur de leurs périmètres. Le déploiement d’un framework Zero Trust s’effectue à travers l’utilisation de solutions telles que la micro-segmentation, la gestion des identités et des accès (IAM), l’authentification multifactorielle (MFA) et les analyses de sécurité.

  • L’isolement des données dans des environnements, des conteneurs ou des unités de stockage spécifiques permet de minimiser différentes formes de cyberattaques, comme les risques d’un accès non autorisé ou une violation de données.

  • Des contrôles d’accès stricts visent à réguler les personnes ou les éléments autorisés à accéder, utiliser ou manipuler des ressources dans un environnement informatique. Les contrôles d’accès stricts sont indispensables pour établir une stratégie de cybersécurité robuste, constituant la première ligne de défense en cas d’intrusion et de violation potentielle du système.

  • Des correctifs de systèmes et d’applications résolvent les vulnérabilités connues afin que les attaquants ne puissent accéder sans autorisation au système et le compromettre. Une organisation qui n’implémente pas les correctifs en temps opportun s’expose à des risques.

  • L’éducation et la sensibilisation des utilisateurs aident à reconnaître et à signaler les menaces de sécurité potentielles, les tentatives d’hameçonnage et les tactiques d’ingénierie sociale et limitent le risque d’attaques.
Les entreprises doivent évaluer de manière approfondie leurs vulnérabilités et mener des tests d’intrusion pour identifier et remédier aux faiblesses potentielles. Les technologies de détection des menaces avancées, comme les algorithmes d’intelligence artificielle (IA) et l’apprentissage automatique (ML), sont essentielles pour répondre de façon proactive et opportune aux nouvelles techniques des hackers. Pour maintenir un niveau de sécurité efficace, les organisations doivent utiliser des technologies et des méthodes de pointe permettant de détecter, d’identifier et de répondre, aussi bien aux menaces connues, qu’aux menaces inconnues :
  • Systèmes de détection et de prévention d’intrusion (IDS) : ces systèmes surveillent et émettent des alertes en temps réel en cas d’activités suspectes pouvant indiquer une violation de la sécurité ou un accès non autorisé. En identifiant les anomalies à un stade précoce, ces systèmes permettent aux organisations de prendre des mesures immédiates, de minimiser les dommages potentiels et d’améliorer leur niveau de sécurité global.

  • Détection d’anomalie : ce système identifie les modèles inhabituels qui s’écartent des normes établies et signale les activités potentiellement malveillantes. Détecter rapidement les anomalies permet de prévenir les violations de données, les accès non autorisés et d’autres menaces de sécurité. L’utilisation d’algorithmes d’IA et de ML peut contribuer à accélérer la détection des menaces.

  • Surveillance du trafic réseau en temps réel : Ce système offre une visibilité immédiate sur l’activité du réseau et permet de détecter rapidement les comportements inhabituels ou malveillants. Les organisations peuvent ainsi répondre aux menaces en temps opportun et réduire le risque de violations des données et de compromettre le système.
En s'associant à des services professionnels, les entreprises peuvent tirer parti d'une expertise en matière de Threat Intelligence, couvrant la gestion et la détection des menaces, la réponse aux incidents et les opérations de sécurité. La récupération des données après une attaque exige que les organisations disposent d'un système d'information résilient, régulièrement testé pour assurer la continuité de leurs activités post-cyberattaque.

La réussite de la cyber-résilience repose sur deux éléments clés : la mise en place d'un programme de réponse et de reprise après incident (IRR) établissant des protocoles détaillés pour guider les actions en cas d'attaque, favorisant une communication efficace et une coordination entre les équipes internes, les services professionnels et les partenaires, ainsi que le respect des SLA de l'entreprise. De plus, la protection des données est assurée par des sauvegardes régulières des données et des systèmes critiques, des solutions de stockage hors site immuables, isolées et/ou sécurisées, ainsi que le chiffrement des données, garantissant une récupération rapide en cas de perte de données.

Acquérir une maturité en cybersécurité est primordial pour faire face à l’évolution du paysage des cybermenaces. Réduire la surface d’attaque permet aux organisations de minimiser les vulnérabilités et les points d’entrée potentiels pour les cybercriminels. En mettant en place des mécanismes proactifs de détection et de réponse aux menaces, les organisations peuvent rapidement identifier et atténuer les risques. Les stratégies de reprise efficaces permettent de restaurer les opérations et de minimiser l’impact d’une cyberattaque. De plus, la collaboration avec un partenaire commercial expérimenté permet aux organisations d’élaborer une stratégie de sécurité complète qui les protège contre les menaces en constante évolution.

Par David Bécu, Directeur Data Protection & Cyber Recovery chez Dell Technologies