Recherche
Mag Décision Achats
S'abonner à la newsletter S'abonner au magazine
En ce moment En ce moment

Quelle sécurité IT pour mon organisation ?

Publié par le - mis à jour à
Quelle sécurité IT pour mon organisation ?

Si la nécessité de se protéger face aux cyber-malveillances n'est désormais plus négligée, le choix des solutions, la pertinence des dispositifs et les pratiques adaptées soulèvent encore bien des interrogations. L'enjeu est de trouver chaussure à son pied, en maîtrisant les coûts associés.

Je m'abonne
  • Imprimer

74% des dirigeants sont victimes d'emails frauduleux et 73% de ransomwares, selon les résultats d'une enquête axée sur les inquiétudes à l'égard des cybermenaces publiée par le spécialiste de la sécurité IT Darktrace et le MIT Technology Review Insights en 2021. Par ailleurs, 60% d'entre eux estiment que les stratégies basées sur l'intervention humaine uniquement sont insuffisantes, et 52% font part d'une intention d'allouer un budget plus important à la cybersécurité dans les 12 mois, notamment en recourant à des solutions d'intelligence artificielle défensive adaptées.

Mais la nécessité de mieux se protéger dans un contexte d'accroissement fort des risques cyber se heurte à la problématique des coûts, loin d'être négligeables. Dans son baromètre 2021 sur la cybersécurité des entreprises, le CESIN souligne qu'une organisation sur deux souhaite augmenter ses effectifs et dans ce domaine, et l'acquisition de nouvelles solutions technologiques est mentionnée dans 85% des cas. Se tourner vers des outils innovants rapidement développés et de moindre coût forme souvent un compromis jugé intéressant aux yeux des décideurs. "C'est en réalité un mauvais réflexe : les solutions les moins compliquées à développer sont aussi celles qui intéressent le plus les cybercriminels", constate Dominique Verdejo, consultant informatique indépendant et membre du réseau Comatch.

Se doter d'un dispositif à plusieurs facettes

L'empilement de solutions proposant d'innombrables fonctionnalités non nécessairement utiles est une dérive qui guette de nombreuses entreprises. Pour sécuriser au mieux son propre système d'information mais aussi l'écosystème partenarial qui en dépend, Dominique Verdejo recommande plutôt une bonne réponse sécuritaire globale intégrant des volets complémentaires : "L'enjeu est bien sûr de déceler de potentielles attaques en amont avant qu'elles ne se produisent est essentiel, en s'appuyant sur des fonctionnalités d'intelligence artificielle et leur capacité de compréhension des flux propres à chacun. Les solutions EDR (Endpoint Detection and Response) déployées travaillent sur chaque machine en surveillant toutes les actions pour chacun de ces points de terminaison du réseau. Mais il s'agit aussi d'analyser en parallèle le risque de façon centralisée, grâce à un outil SIEM (Security Information and Event Management). Celui-ci est utilisé pour fournir un emplacement central pour le stockage et l'analyse des données en provenance de nombreuses sources différentes", explique-t-il. Enfin, en plus de ces deux types de détection à une échelle locale et centrale, "le travail d'étude des données par une équipe de collaborateurs dédiés paraît incontournable. Il s'agit communément d'un SOC (Centre opérationnel de sécurité) qui est à l'oeuvre en permanence." Il semble dès lors plus important de disposer de ressources humaines au coeur des activités, ayant vocation à assurer un circuit de décision pertinent, que de multiplier les fonctions logicielles.

Une plus grande vigilance vis-à-vis des fournisseurs tiers

La majorité des entreprises ont aujourd'hui conscience de l'importance de leurs processus de sécurité interne. "Les projets de transformation digitale se font désormais conjointement avec les DSI, en intégrant les enjeux de cybersécurité. Où sont archivées les données ? Où sont-elles traitées ? Comment sont-elles exposées ? Ces questions deviennent indissociables de toute initiative technologique grâce à une maturité plus forte", indique David Dogimont, Associé au sein du cabinet de conseil Mazars, spécialisé dans la transformation digitale des processus transactionnels. "Les possibilités les mieux adaptées à sa configuration sont de mieux en mieux connues."

Mais le point faible des dispositifs de sécurité IT en place réside généralement au niveau des fournisseurs tiers. Certaines organisations adhèrent à des directives internes strictes mais subissent une violation en raison de ces acteurs extérieurs qu'elles ne contrôlent pas. Les solutions de sécurité doivent ainsi tenir compte du périmètre d'ouverture du système d'information à l'égard des fournisseurs et faire preuve de vigilance sur ce plan. Le cabinet Forrester estime que 60% des incidents de sécurité informatique en 2022 concerneront des acteurs tiers, et plus spécifiquement des vendeurs et fournisseurs travaillant avec de grandes entreprises et multinationales.

L'option cloud remise en question

Gérer sa sécurité IT en mode SaaS est devenu une tendance avec le basculement des systèmes d'information vers le cloud depuis quelques années. "Les entreprises sont toujours plus nombreuses à ne plus être porteuse de leurs solutions digitales. Disposer d'un simple accès SaaS, et donc bénéficier des avantages du numérique sans avoir à se soucier de la sécurité et des processus associés, séduit par l'agilité et la tranquillité qui en découlent", ajoute David Dogimont.

Mais attention à "ne pas surestimer les garanties offertes par les offres cloud. Celles-ci peuvent ne pas être adaptées ou être insuffisantes", prévient Philippe Rondel, senior security architect chez Checkpoint. Les prestataires cloud proposent presque systématiquement une offre de sécurité dans offre managée. "Or, le volet Applications ainsi que les infrastructures restent souvent de la responsabilité du client final en matière de sécurité. C'est alors à lui de mettre en place et financer une solution de sécurité pleinement adapté, ce qui se traduit par des coûts additionnels. Les offres cloud mettent à disposition des briques fonctionnelles essentielles et intéressantes, mais qui ne vont souvent pas assez loin. A titre d'exemple, le contrôle d'accès proposé par de nombreux fournisseurs ayant pignon sur rue se limite souvent à des précautions techniques bien insuffisantes", décrit-il.

Selon le baromètre du CESIN, les RSSI mettent en avant plusieurs risques à l'utilisation du Cloud, les plus forts étant la non maîtrise de la chaîne de sous-traitance de l'hébergeur, citée dans 51% des cas, la difficulté de contrôler les accès par des administrateurs de l'hébergeur (45% des réponses) et la non maîtrise de l'utilisation qui en est faite par les salariés de l'entreprise (44% des réponses). Par ailleurs, 86% des entreprises estiment que les outils fournis par les prestataires cloud ne permettent pas de sécuriser les données et qu'il est nécessaire d'utiliser des dispositifs et outils spécifiques.

Une hausse de certaines prestations cyber

La rapidité des migrations cloud qui touche les entreprises de tous secteurs est "une tendance inquiétante", pour Philippe Rondel, "car on constate de nombreuses attaques par le biais des clouds, avec un impact fort sur la disponibilité des applications mises à mal par des cybercriminels." En raison des manquements liés à la sécurité, "de nombreuses entreprises sont à la recherche de prestations relatives au contrôle d'accès dans des environnements IaaS (Infrastructure as a Service) où l'ensemble du système d'information et de sa gestion se trouve dans le cloud. D'autres demandes concernent la conformité des environnements cloud, surtout que la plupart des clients sont aujourd'hui tournés vers une configuration multicloud avec la nécessité d'avoir une vue d'ensemble." Avec l'avènement du cloud natif, qui se caractérise par la création d'applications métiers directement dans le cloud, les entreprises se tournent aussi vers des spécialistes de la sécurité comme Checkpoint, Mandiant ou encore Fortinet pour la validation des codes des fonctionnalités innovantes en matière de sécurité, pour la vérification de la dépendance à l'égard librairies utilisées, qui peuvent s'avérer vulnérables, ou encore pour la vérification des droits à respecter tels que le mode "lecture seule".

Les clés pour bien gérer le risque IT fournisseur

De plus en plus décrits comme des portes d'entrée des cybermalveillances, les fournisseurs doivent être au coeur du dispositif de sécurité IT en entreprise, notamment par le biais de 3 axes :

  • La prise en compte d'un périmètre suffisamment large. Au-delà des acteurs de la logistique, les services externalisés tels que l'informatique, le marketing, le juridique ou les prestations RH sont souvent oubliés.
  • Le recours à un modèle Zéro Trust, qui vise à un renforcement de la sécurité d'accès aux ressources et aux services, et non pas uniquement à la sécurisation d'un périmètre donné.
  • La mise en place de programmes de formation et de sensibilisation pour l'ensemble de son écosystème, incluant toutes les catégories de fournisseurs.
 
Je m'abonne

NEWSLETTER | Abonnez-vous pour recevoir nos meilleurs articles

La rédaction vous recommande

Retour haut de page