Les RSSI restent constamment sur le qui-vive pour de nombreuses raisons : les tactiques et techniques des acteurs malveillants évoluent, les sources de compétences et les experts qualifiés manquent cruellement, et la Grande Démission - qui a notamment participé à la fuite accidentelle de données sensibles, sont autant de facteurs qui empêchent les RSSI de dormir.

La transformation numérique a déclenché, à son tour, de nouvelles perturbations. Dans ce contexte, les RSSI doivent non seulement se préoccuper de la sécurité de l’entreprise pour laquelle ils travaillent, mais aussi celle de tous les fournisseurs ou tiers qui lui sont affiliés. Épuisés, cela représente un nouveau défi de taille pour les professionnels de la sécurité.

La cybersécurité n’est pas un luxe, mais une nécessité, un indispensable pour toute entreprise qui se lance dans une transformation numérique. L’approche la plus logique pour les entreprises serait de simplifier la cybersécurité pour les RSSI grâce à des outils et des processus de sécurité accessibles qui leur permettent de faire face au paysage de menaces tout en restant conformes. L'une de ces solutions est la gestion des accès à privilèges (Privilege Access Management ou PAM), une méthode de sécurité efficace que les responsables des systèmes d'information peuvent combiner avec la séparation des réseaux pour assurer la sécurité et la conformité en une seule opération.

Ces dernières années, les entreprises se sont démenées pour garder une longueur d'avance sur les menaces qui ne cessent d’évoluer. De plus, elles ont déployé de nombreux efforts pour se conformer à des réglementations de sécurité très strictes. Les cybermenaces spécifiques figurent régulièrement dans la liste des 5 principales préoccupations des RSSI, aux côtés de la pénurie de cyber compétences et de la hausse des coûts énergétiques - et cela ne s'arrête pas là. Même si plus de la moitié des dirigeants estime que les cybermenaces constituent une préoccupation croissante pour la croissance de l'entreprise, les RSSI doivent s'assurer que les autres membres du comité exécutif comprennent comment y faire face efficacement, et qu'ils perçoivent l'importance et l'urgence de mettre à jour les processus et les outils de sécurité de l'entreprise pour suivre le rythme des acteurs de la menace.

Les RSSI gèrent au quotidien de nombreux éléments en mouvement, et doivent perdre le moins de temps possible. Les solutions PAM, qui allègent la charge technique de la sécurité, peuvent alors venir en renfort. En tant que point d'entrée d'un réseau filtré, le PAM est, par définition, une solution qui contrôle l'accès des utilisateurs. En sachant que les entreprises ne sont pas seulement confrontées au menaces externes - mais aussi à celui de menaces internes, avoir la capacité de surveiller et de contrôler l'accès des utilisateurs est un moyen intelligent de protéger les réseaux vulnérables. Autre avantage, les solutions PAM sont également reconnues pour permettre la conformité avec les réglementations liées à la protection des données. De plus, grâce au suivi de l’ensemble des sessions, les responsables de la sécurité informatique peuvent présenter un historique des accès à la direction, afin d'aider dirigeants à fournir des preuves de conformité aux organismes de réglementation.

Les historiques des sessions et des accès peuvent également être exploités pour améliorer l'hygiène générale de la cybersécurité. En cas de violation ou d'attaque, il est possible de rejouer la session, et ainsi de connaître le chemin de l’attaque. Il peut également servir de preuve pour prouver que des mesures de protection réglementaires ont été utilisées et respectées au moment de la violation.

Il est difficile de prévoir l’évolution des cyberattaques. Ce dont les RSSI peuvent être sûrs, c'est que dans le paysage actuel des menaces, tous les membres du conseil d'administration doivent être prêts à relever les nouveaux défis en matière de sécurité. Équipés de processus de sécurité efficaces et de solutions telles que le PAM, les RSSI peuvent tenir à distance les cyberrisques et avoir la certitude que leurs systèmes sont protégés contre les menaces externes et internes, tout en restant conformes.

Par Pascal FORTIER BEAULIEU, RSSI chez WALLIX