Accéder au contenu principal

Les 5 commandements de la cybersécurité en entreprise pour 2017



Par Vincent Bazillio, Technologies Maketing Manager chez Axians

En France, 55% des entreprises interrogées annoncent un budget consacré à la cybersécurité en augmentation pour 2017 (1). Ceci s'explique notamment par le fait que le nombre d'incidents liés à la sécurité informatique - tous secteurs d'activité confondus - a augmenté de 38% entre 2015 et 2016 (2). Si le sujet de la sécurité des données est récurrent, il n'est pas toujours traité suffisamment en amont au sein des entreprises. Infrastructures, agilité, sensibilisation, cadre législatif et intégration à tous les niveaux, voici les 5 conseils sur la cybersécurité adressés aux professionnels pour 2017.

1/ Faire des infrastructures des atouts et non des faiblesses

Considérer les infrastructures comme un simple tuyau dans la problématique de la cybersécurité est une erreur car ce sont elles qui connectent tout et permettent de consolider la protection des données. L'avènement de l'IoT accentue cette tendance. Il est impératif de sécuriser ces objets connectés, mais également leurs usages et les applications qui permettent de les utiliser.

L'attaque d'envergure subie par l'hébergeur français OVH en septembre dernier en est l'illustration parfaite. Les attaquants ont piraté près de 150 000 caméras de surveillance IP pour développer un réseau de “zombies” capable de lancer une large attaque DDoS (Deni de service distribué ou Distributed Denial of Service) cibler les serveurs de l'hébergeur. Cette attaque informatique figure parmi les plus importantes jamais enregistrées dans le monde, pourtant l'entreprise française a résisté : “On a l'infrastructure qui tient”, a sobrement communiqué OVH (3).

Autre exemple de piratage d'envergure qui a marqué les esprits ces derniers temps : le 21 octobre, Dyn, le service qui gère une partie essentielle de l'infrastructure de nombreux services en ligne, a subi une attaque massive (4). Ce service, qui permet d'associer certains noms de domaine (comme Twitter.com) aux serveurs qui hébergent les sites a été saturé de requêtes. Cela a créé un ralentissement de sites majeurs (Spotify, Twitter ou encore AirBnB) voire rendu inaccessibles pour certains. Ce qui est marquant, dans cette histoire, c'est que “Dyn n'a pas subi de panne de l'ensemble de son système”, comme tient à le rappeler l'entreprise elle-même. Et une fois encore, l'attaque a été orchestrée via un botnet (réseau de programmes connectés à Internet) composé d'objets connectés, infectés par un malware.


Pour éviter de transformer ses nouveaux objets tous connectés en zombies, il eut fallu par exemple les cartographier et les auditer, écarter les constructeurs négligents, patcher les systèmes de protection, cloisonner et protéger les réseaux, mais aussi protéger le système de gestion de l'ensemble des terminaux connectés, etc. Autant d'étapes cruciales qui sont le plus souvent négligées.

2/ La sécurité des données dans l'ADN de toutes les entreprises

Chaque année, les dirigeants des grands groupes le réaffirment : la sécurité informatique est une priorité pour leur entreprise. La cybersécurité ne doit plus être considérée comme une assurance facultative, mais doit être intégrée dans l'ADN de toutes les entreprises. Par exemple, cette notion de sécurité des données n'est que partiellement évoquée dans le secteur de l'industrie au sein même des process industriels. Quel que soit le secteur d'activité de l'entreprise, elle doit prendre en compte la possibilité et les conséquences d'un piratage de son activité, depuis la conception à la production jusqu'à la commercialisation. Ainsi, de nouveaux outils comme le machine learning, pourraient permettre de détecter tout événement anormal sur le réseau utilisé ou à travers la chaîne de production.

3/ Le paradoxe de l'agilité

“Votre entreprise doit être agile, mais elle doit être sécurisée”. Cette schizophrénie professionnelle ne date pas d'hier mais elle constitue un casse-tête encore non résolu par beaucoup de DSI. D'un côté, une entreprise doit être à l'écoute de ses nouveaux clients, être en mesure d'accélérer son développement, surveiller les innovations de son secteur, s'adapter aux évolutions de celui-ci et, le plus souvent, dans un laps de temps très court. De l'autre, les clients et interlocuteurs mais aussi les moyens de communiquer avec eux, sont de plus en plus nombreux, le risque de menaces informatiques potentielles est donc croissant. Pour répondre à cette double exigence, l'entreprise doit fluidifier les échanges et la connaissance mutuelle entre les équipes métiers et les équipes informatiques. Par exemple, de nouveaux rôles transversaux apparaissent dans les organisations comme les Chief Data Officer (directeur des données) dont l'une des principales missions consiste à garantir de la protection des données personnelles.

4/ S'adapter au cadre législatif

Quel que soit le périmètre d'activité, l'aspect règlementaire de la cybersécurité est de plus en plus contraignant. L'époque où les entreprises cherchaient uniquement à renforcer leur sécurité informatique suite à une attaque est - quasiment - révolue. Désormais, les DSI doivent s'adapter à la règlementation et s'adressent pour cela de plus en plus souvent en amont à des prestataires qui maîtrisent celle-ci parfaitement bien. Cela nécessite de pouvoir adapter facilement ses services, ses produits et leurs applications à une nouvelle législation.

En Europe, la culture de la protection des données est bien plus forte que dans le reste du monde et les entreprises doivent s'adapter à ces disparités. Mais même au sein du Vieux Continent, des différences existent dans la législation concernant la sécurité des données. Par exemple, nos voisins Allemands et Suisses sont particulièrement protectionnistes vis-à-vis de leurs données, ce qui est moins le cas en France, aux Pays-Bas, et dans certains pays nordiques. Les géants l'ont bien compris et commencent à s'adapter au marché européen : c'est le cas de Microsoft, qui a décidé, en septembre dernier, d'ouvrir deux infrastructures dédiées à Azure, sa plateforme de Cloud computing, en Allemagne. Et ainsi rassurer les autorités règlementaires européennes sur la localisation des données du géant américain.

5/ La sensibilisation, un travail de longue haleine

Après 25 ans de cybersécurité, la priorité reste la sensibilisation des utilisateurs et des entreprises aux risques encourus. Les vulnérabilités sont de plus en plus nombreuses et les pirates de plus en plus malins. La sensibilisation à ces menaces doit constituer un message continu et prioritaire. De nouvelles vulnérabilités apparaissent constamment et la veille figure bien sûr parmi les tâches de base d'un responsable de la sécurité. Cependant, il est primordial de garder l'utilisateur dans la boucle de la veille de sécurité : formations, messages informatifs, explications sur les différents accès et la sécurisation des mots de passe, autant de points à ne pas négliger pour assurer la cybersécurité de l'entreprise. L'adhésion de l'élément humain dans la chaîne de vulnérabilité est indispensable pour la protection des données dans le cadre professionnel et si ces pratiques progressent, elles ne sont pas encore suffisantes pour réduire les risques.

Malgré les nombreux experts en sécurité, les certifications développées pour protéger les entreprises et les solutions mises en place, la problématique de la sécurité des données n'a jamais été aussi présente. Cependant, la vulnérabilité viendra toujours de l'Homme, voilà pourquoi il est indispensable d'intégrer la compétence et les comportements humains au cœur des problématiques de sécurité en entreprise. C'est par ce biais que la lutte contre la cybersécurité prendra un virage stratégique. Et qui sait, inversera la tendance en 2017 ?

Posts les plus consultés de ce blog

Le bipeur des années 80 plus efficace que le smartphone ?

Par André Spicer, professeur en comportement organisationnel à la Cass Business School (City University of London) : Vous vous souvenez des bipeurs ? Ces appareils étaient utilisés largement avant l'arrivée massive des téléphones portables et des SMS. Si vous aviez un bipeur, vous pouviez recevoir des messages simples, mais vous ne pouviez pas répondre. Un des rares endroits où on peut encore en trouver aujourd’hui sont les hôpitaux. Le Service National de Santé au Royaume-Uni (National Health Service) en utilise plus de 130 000. Cela représente environ 10 % du nombre total de bipeurs présents dans le monde. Une récente enquête menée au sein des hôpitaux américains a révélé que malgré la disponibilité de nombreuses solutions de rechange, les bipeurs demeurent le moyen de communication le plus couramment utilisée par les médecins américains. La fin du bipeur dans les hôpitaux britanniques ? Néanmoins, les jours du bipeur dans les hôpitaux britanniques pourraient être compté

Univers parallèles et mondes virtuels : la guerre des métavers est commencée

  Une partie de poker dans le métavers (capture d'écran de la vidéo “Le métavers et comment nous allons le construire ensemble” sur YouTube) Par  Oihab Allal-Chérif , Neoma Business School Le 17 octobre 2021, Mark Zuckerberg a lancé les hostilités de manière assez théâtrale, comme s’il défiait ses concurrents d’en faire autant. Afin de concrétiser son rêve d’enfant, le métavers, il a décidé de mettre en œuvre des moyens colossaux : 10 000 ingénieurs hautement qualifiés seront recrutés en Europe dans les 5 prochaines années. Cette annonce a été faite quelques jours avant celle du changement de nom du groupe Facebook en Meta , le 28 octobre, démontrant ainsi l’engagement total du fournisseur de réseaux sociaux dans la transition vers le métavers. Le 22 juillet 2021, dans une interview à The Verge , le créateur de Facebook racontait : « Je pense à certains de ces trucs depuis le collège quand je commençais tout juste à coder. […] J’écrivais du code

Sans Sauvegarde, pas de cyber-résilience

Par Alexandra Lemarigny, directrice commercial Europe du Sud Opentext Security Solutions Les études diverses sur les habitudes de sauvegarde des entreprises et leurs collaborateurs sont sans équivoque : très majoritairement, elles ne s’attardent vraiment sur ces questions de sauvegarde ou de récupération qu’en cas d’incidents. Pourtant la sauvegarde est l’élément majeur des dispositifs de cyber-résilience, à savoir la capacité à rester opérationnel, même face aux cyberattaques et à la perte de données. La sauvegarde n’est pas suffisamment considérée Dans les faits, force est de constater que la sauvegarde n’est pas envisagée dans son entièreté par les entreprises qui n’ont pas eu à subir d’accidents et il est fréquent qu’elles ne sauvegardent pas les éléments les plus pertinents. A titre d’exemples une entreprise peut ne sauvegarder qu’un ou deux serveurs, ou un élément qu’elle a identifié comme critique quelques années auparavant. Certaines ne tiennent pas compte de l’évolution de leu

Implants cérébraux : la délicate question de la responsabilité juridique des interfaces homme-machine

Dans le film Transcendance , de Wally Pfister, sorti en 2014, le héros mourant transfère son esprit dans un ordinateur quantique. Wally Pfister, 2014 Par  Elise Roumeau , Université Clermont Auvergne (UCA) Depuis quelques années, Elon Musk ne cesse de faire des annonces relatives à des avancées technologiques. Voitures autonomes , voyages interplanétaires , interface homme-machine , achat du réseau social Twitter… rien ne semble arrêter l’homme d’affaires. Aucun obstacle technique, géographique, physiologique ne lui semble infranchissable. Pourtant, ses projets pourraient, à court terme, poser de véritables difficultés du point de vue juridique. La recherche d’une fusion entre le cerveau et l’intelligence artificielle Avec Neuralink, l’un des objectifs visés par Elon Musk est de créer une interface entre l’humain et la machine . À plus ou moins court terme, le projet porte sur le développement d’implants cérébraux pour pallier des troubles neur

Sondage : quatre Français sur dix craignent le vol d'identité

Selon un sondage représentatif commandé par le fournisseur de messagerie GMX , de nombreux internautes français sont préoccupés (31%), voire très inquiets (9%), d'être victimes d'un vol d'identité. La majorité craint que des inconnus puissent faire des achats (52%) avec leur argent. Dans le cas d'une usurpation d'identité, les criminels accèdent aux comptes en ligne et agissent au nom de leurs victimes. De nombreuses personnes interrogées craignent que des inconnus signent des contrats en leur nom (37 %), que des escrocs utilisent l'identité volée pour ouvrir de nouveaux comptes (36 %) et que des informations les plus privées tombent entre des mains étrangères ou soient rendues publiques (28 %). Besoin de rattrapage en matière de sécurité des mots de passe Il est urgent de rattraper le retard en matière d'utilisation de mots de passe sûrs selon GMX : 34 % des utilisateurs d'Internet en France utilisent dans leurs mots de passe des informations personnell

Sources d’information et orientation politique : ce que nous apprend Twitter

  Par  Laura Hernandez , CY Cergy Paris Université et Rémi Perrier , CY Cergy Paris Université Plusieurs études du discours médiatique ont mis en lumière, par des analyses quantitatives et qualitatives, des soutiens à peine voilés de certains médias envers certains courants politiques . Et si l’on inversait la question ? Bien qu’on ait tendance à considérer, par exemple, qu’un lecteur régulier du Figaro s’oriente politiquement à droite, peut-on établir des corrélations à grande échelle entre choix de sources d’information et orientation politique ? Des études basées sur des enquêtes d’opinion ont montré notamment la part grandissante des réseaux sociaux dans la diffusion de l’information et le rôle qu’ils jouent dans la formation de l’opinion publique depuis une décennie, à l’image des évolutions observées lors de deux dernières élections aux États-Unis (voir ici et ici ). Les médias traditionnels ont intégré cette donnée et utilisent les réseaux sociaux en se faisant l’écho