PARTAGER

Par Ali Qureshi, expert sécurité chez Insight France

 

La sécurité, la nouvelle priorité des entreprises ? Les pirates du numériques veillent. Leurs méthodes ne cessent d’évoluer et leurs attaques atteignent  une ampleur jamais vue auparavant qui alerte les observateurs de la cyber sécurité. Face à ce phénomène les entreprises investissent de plus en plus dans la sécurité de leurs systèmes informatiques afin de répondre de manière adéquate à la menace croissante. Même si les entreprises prennent leurs dispositions pour contrer un danger multiforme les chercheurs en sécurité avertissent le secteur de l’informatique : des failles présentes dans les processeurs dès leur conception, parfois depuis plusieurs décennies peuvent constituer une menace latente. Toujours d’après les chercheurs près d’un million de machines possédant des processeurs AMD, AMR et Intel sont potentiellement concernées par ces failles. Ainsi malgré les investissements et les efforts consentis par les entreprises pour sécuriser leurs systèmes tous les appareils informatiques demeurent vulnérables, ce qui pourrait avoir de graves conséquences en interne.

On appelle ces failles des failles Meltdown et Spectre.

Comment les entreprises peuvent-elles pallier les risques représentés par ces failles  et conserver l’intégrité de leur système informatique ? Les experts en sécurité vous dispensent leurs conseils en trois recommandations.

1. Estimation des risques

La première étape consiste à réaliser un examen complet du parc informatique de l’entreprise à la recherche de failles potentielles, qu’il soit sur site, mobile ou dans le Cloud. Il importera ensuite de catégoriser les risques selon leur profil pour chaque équipement et chaque service. Après la phase d’analyse vient ensuite la phase de définition des actions. Dans la mesure où les correctifs peuvent entraîner une perte de performances l’entreprise devra élaborer une stratégie de protection en accord avec ses besoins et ses faiblesses tout en considérant les éventuelles répercussions que ces actions pourraient avoir sur l’activité des différents services. C’est pour ces raisons que les correctifs doivent être appliqués de manière spécifique aux vulnérabilités exploitables pour tester l’environnement et prendre la mesure de l’impact des actions.

2. Protection

Au fondement de la maintenance préventive il y a l’action. Elle doit être le fil rouge de votre stratégie de sécurité. Ainsi les correctifs doivent être déployés selon l’évaluation précédente de manière à prendre en compte les priorités établies auparavant. Cependant les dirigeants d’entreprises ne doivent pas omettre les correctifs habituels dans la mesure où toutes les pratiques de sécurité sont d’une importance équivalente dans le processus de neutralisation des attaques. L’évolution de la sécurité offre de nouvelles opportunités aux entreprises qui peuvent être amenées à investir dans de nouvelles solutions. L’apprentissage automatique ou l’intelligence artificielle permet d’augmenter la compréhension d’une attaque et de passer d’une posture défensive à une posture d’analyse. En effet il est essentiel d’observer et de comprendre les schémas d’activités constatés par les moteurs de surveillance et de défense préexistants.

3. Formation

L’information et la formation demeurent des moyens simples et efficaces de réduire les risques d’erreur humaine qui pourrait porter atteinte à la réputation de l’entreprise ou causer un préjudice financier. La stratégie de défense de l’entreprise dépend de cette prise de conscience collective des risques et des enjeux de la sécurité numérique et des responsabilités de chacun. Même si certains collaborateurs ne peuvent pas agir directement pour remédier aux failles de sécurité ils peuvent éviter de commettre des erreurs qui pourraient être exploitées par des hackers attentifs à tous les signes de vulnérabilité. Ainsi informer et inciter les collaborateurs à adopter des bonnes pratiques de manière durable rendra l’entreprise moins vulnérable au niveau des points d’entrée courants tels que la messagerie ou le téléphone.

La capacité d’une entreprise à se protéger et à protéger ses clients et ses partenaires contre des cyber-attaques est devenu un indicateur de sa fiabilité. De même qu’une protection défaillante peut mettre à mal la réputation d’une entreprise de manière durable. L’étude The New Rules for a Tech-Empowered Customer Experience* qui interrogeait des dirigeants d’entreprise indique que la moitié des répondants considère que la sécurité et la confidentialité des données est l’un des principaux aspects auxquels leurs clients tiennent. Dans un même temps moins de deux dirigeants sur cinq souhaite améliorer effectivement la sécurité par la mise en œuvre de solutions informatiques.

Pour lutter contre l’exploitation des failles Meltdown et Spectre  par des hackers, les entreprises doivent encore faire des efforts pour répondre aux exigences de leurs clients en termes de protection et de confidentialité des données.

*Etude menée sur plus de 200 dirigeants d’entreprise seniors d’entreprises de 500 + salariés

LAISSER UN COMMENTAIRE

Please enter your comment!
Please enter your name here