69 % : c’est le pourcentage des entreprises interrogées par le cabinet de conseils PwC ayant répondu prévoir une augmentation de leurs dépenses en matière de cybersécurité pour 2022. Le sondage, intitulé Global Digital Trust Insights 2022 et réalisé auprès de 3 602 dirigeants d'entreprise, de technologie et de sécurité, souligne que les investissements continuent d’affluer dans la cybersécurité. Et cette augmentation n'est pas surprenante.

Selon le rapport de la fin d’année 2021 de RiskBased Security, 4 145 violations divulguées publiquement ont exposé plus de 22 milliards d'enregistrements l’année écoulée. Si donner la priorité à la cybersécurité est d’une nécessité absolue, les professionnels de la sécurité n’ont pas besoin pour autant d’exceller en la matière du jour au lendemain. Eneffet, adopter une approche collaborative et travailler avec les experts existants au sein de leur organisation peut donner de bien meilleurs résultats.

Les directeurs des systèmes d'information (DSI) et les responsables de la sécurité des systèmes d'information (RSSI) veillent depuis longtemps à la sécurité de leurs réseaux. Pour protéger efficacement les données sensibles, il faut élaborer et mettre en œuvre une stratégie globale de cybersécurité visant à réduire les surfaces d'attaque susceptibles de rendre un réseau vulnérable. Mais cela est difficile à réaliser si les DSI et les RSSI ne disposent pas d'une vision complète de leurs actifs réseau. Et le matériel et les logiciels qui constituent le système de sécurité physique d'une organisation sont souvent négligés.

Dans le passé, la sécurité physique comprenait des biens physiques tels que des clôtures de périmètre ou serrures sur les portes. À l’époque, il s’agissait simplement d’installer ce qui était nécessaire sans se poser de questions. Et même si le secteur de la sécurité évoluait, cet état d’esprit continuait à être partagé par de nombreuses organisations. Même lorsqu'elles ont commencé à déployer technologie IP et objets connectés (IoT), elles n'ont pas toujours pensé à la manière dont ces actifs pouvaient rendre leurs réseaux vulnérables. Car dans de nombreux cas, même si un système de sécurité physique réside sur le réseau d'une organisation, il est géré par la sécurité de l'entreprise et non le service informatique.

Or, la sécurité physique et la sécurité informatique sont liées. Il est en effet aussi dangereux de pouvoir accéder physiquement aux salles de serveurs d'une organisation que d’être en mesure de pirater le réseau d'une organisation, que ce soit par le biais d'une caméra de vidéosurveillance, d'un équipement CVC (chauffage – ventilation – climatisation)ou de l'ordinateur portable d'un employé. Le défi consiste alors à faire travailler ensemble la sécurité physique et l'informatique, car la protection de l'infrastructure réseau d'une organisation est la responsabilité de tous.

Que peuvent faire les DSI et les RSSI pour renforcer leurs réseaux ?

L'une des premières mesures que les DSI et les RSSI peuvent prendre est de créer un véritable inventaire de tous les logiciels et matériels de sécurité physique, y compris les logiciels de détection d’intrusions et les lecteurs de contrôle d'accès. Vous ne pouvez pas protéger votre réseau si vous ne savez pas ce qu'il contient.

Une fois l’inventaire établi, vous devez vous assurer que tous les logiciels de vos appareils sont à jour. Si le réseau comporte des appareils qui ne sont plus pris en charge, l'entreprise peut prendre des mesures pour les isoler afin de limiter les risques et l'exposition.

Outre la mise à jour des logiciels, il est également important de veiller à la bonne maintenance des appareils. Dans le monde de la sécurité physique, on observe souvent une mentalité du "installer et oublier", ce qui peut conduire une organisation à ne pas investir suffisamment dans la maintenance du matériel au fil du temps. Sans une maintenance appropriée et de bonnes pratiques, un système de sécurité physique peut accroître la vulnérabilité du réseau.

Une gouvernance forte de la cybersécurité exige également la mise en œuvre de politiques qui garantissent une authentification unique plutôt que des comptes partagés. Malheureusement, certaines équipes de sécurité disposent de comptes administrateurs accessibles à tous, ce qui rend la traçabilité et la recherche de responsabilités pratiquement impossibles.

Il est également important de s'assurer que tous les appareils disposent de mots de passe forts. Selon Verizon, 80 % des cyberattaques réussies sont le résultat de mots de passe faibles ou vulnérables. Si les politiques peuvent être utiles, il est aussi essentiel de choisir des appareils dont les mots de passe doivent être réinitialisés à l'installation. De cette manière, un accès non autorisé ne peut se produire car il n’existe pas de mot de passe par défaut.

Pour les DSI et les RSSI, il est essentiel de maintenir la sécurité globale du réseau de leur organisation. Un aspect important d'une stratégie de cybersécurité efficace consiste à élaborer des directives claires régissant les bonnes pratiques en matière de réseau et d'IoT. Un autre consiste à établir un partenariat solide entre les équipes de sécurité physique et les départements informatiques. Parce que nos réseaux sont connectés, nos départements devraient l'être aussi.

Par Matthieu Chevalier, Principle Security Architect de Genetec