La cybersécurité dans le nouveau monde numérique


L’entrée sur le terrain de nouveaux attaquants très puissants d’une part, et la complexité croissante des outils et applications à défendre, ont rendu obsolètes les contre-mesures de cybersécurité adoptées jusqu’à il y a quelques années, qui se concentraient essentiellement en deux points :

Protection périmétrique, avec des pare-feu et des équipements de sécurité réseau qui bloquaient toute tentative d’accès externe au réseau de l’entreprise ;

Protection des endpoints : antivirus et logiciels installés sur les PC et les serveurs pour les protéger des malwares.

Ces défenses continuent de représenter un premier rempart, mais elles ne suffisent plus. Avec la tendance du ” Bring Your Own Device “, les gens gèrent aujourd’hui les informations professionnelles sur les appareils les plus disparates (smartphones, tablettes, ordinateurs, appareils portables …) via différentes connexions réseau (réseau d’entreprise, ligne domestique, téléphone portable, Wi – Fi public …) et utilisent – parfois à tort – des services cloud pour la sauvegarde, la collaboration et le partage de fichiers. Chaque entreprise doit donc construire une stratégie de cybersécurité qui prend en compte de multiples facteurs , en utilisant souvent des outils spécifiques qu’il faut surveiller et coordonner pour assurer une protection efficace. Voici quelques aspects de la cybersécurité à considérer.

Sécurité des infrastructures critiques

Les infrastructures critiques comprennent les systèmes physiques dont dépend l’entreprise, notamment le réseau électrique, les aqueducs, les réseaux de transport et les hôpitaux. Connecter une centrale électrique à Internet, par exemple, l’expose à d’éventuelles cyberattaques. Il est donc stratégique pour l’État et les organisations d’adopter des stratégies et des procédures de protection. Cependant, chaque entreprise devrait réfléchir à la manière dont une attaque contre ces infrastructures peut affecter ses opérations, en prévoyant un plan d’urgence.

Sécurité Internet

Avec un périmètre désormais perméable et compte tenu des risques de comportements incorrects du personnel interne, la sécurité du réseau ne peut plus se limiter à bloquer les accès indésirables depuis l’extérieur du réseau. Mais aussi se préoccuper de surveiller les comportements suspects et de segmenter les ressources internes du réseau en un de manière granulaire. Par exemple en ne donnant accès qu’aux personnes ayant des raisons légitimes de l’utiliser et en évitant que la compromission d’une ressource ne présente un risque pour le reste du réseau.

La segmentation nécessite parfois des compromis entre sécurité et commodité (l’ajout de connexions supplémentaires peut ralentir les opérations mais est souvent nécessaire).

De nombreuses attaques, notamment celles menées par des structures organisées, visent la ressource la plus vulnérable, bien qu’insignifiante, d’un réseau. Après avoir pris le contrôle, l’attaquant effectue des “déplacements latéraux” sur le réseau pour infecter d’autres ordinateurs du réseau jusqu’aux systèmes les plus critiques. Cela peut prendre des mois, voire des années, à une entreprise pour se rendre compte que ses systèmes ont été piratés. Mois pendant lesquels l’attaquant a pu acquérir des informations et des services de contrôle.

Les systèmes modernes de détection des menaces collectent généralement beaucoup de données. Les plus avancés sont capables de corréler les informations de nombreux dispositifs de sécurité, des pare-feu aux journaux de serveur, de la messagerie électronique à l’antivirus PC, en les utilisant comme “capteurs” pour détecter les anomalies. De cette manière, de nombreuses données sont collectées et de nombreux rapports erronés (faux positifs) peuvent être générés. Pour cela, des algorithmes d’intelligence artificielle sont utilisés, capables de cataloguer et de hiérarchiser les alarmes, et des services de détection et de réponse gérées sont proposés en sous-traitance, avec du personnel spécialisé dans l’évaluation des menaces.

Sécurité en nuage

Le déplacement des charges de travail d’entreprise vers le cloud pose de nouveaux défis en matière de sécurité, tels que :

  • Le transfert d’informations sur des plateformes hétérogènes dont vous n’avez pas le contrôle total ou la connaissance ;
  • La facilité avec laquelle les instances peuvent être créées par différentes parties peut entraîner une mauvaise configuration des machines virtuelles ;
  • Dans certains cas, certaines instances peuvent être créées puis « oubliées » ;
  • La facturation variable associée au provisionnement automatique peut avoir des conséquences imprévues sur les coûts informatiques ;
  • Les attaques contre les fournisseurs, en particulier PaaS et SaaS, peuvent avoir un impact sur la sécurité des clients.

Les fournisseurs de cloud créent de nouveaux outils de sécurité qui aident les utilisateurs professionnels à sécuriser leurs données, mais l’essentiel est qu’une migration vers le cloud ne peut pas être une excuse pour déléguer la protection des données au fournisseur et éviter d’effectuer les contrôles nécessaires sur la cybersécurité.

Sécurité des applications

La sécurité des applications (AppSec), et en particulier celle des applications web, a gagné en importance car elle représente l’un des points les plus vulnérables ces derniers temps, mais encore peu d’organisations sont capables d’atténuer adéquatement les principales vulnérabilités des applications, qui sont cartographiées par l’ Open Web Projet de sécurité des applications dans son Top 10 .

La sécurité des applications commence par l’utilisation de pratiques de programmation sécurisées, parmi lesquelles les tendances les plus récentes sont DevSecOps. Une interprétation de DevOps dans laquelle la sécurité est abordée dès le début du projet des deux côtés (développement et opérations). L’un des problèmes des projets DevOps est que souvent la rapidité d’exécution et les besoins métiers conduisent à négliger l’aspect sécurité , ou à le considérer comme quelque chose à réaliser uniquement en phase finale. La sécurité des applications doit ensuite être vérifiée par des pratiques de test d’intrusion.
Une attention particulière doit être portée à la sécurité et à la gestion des applications mobiles, pour lesquelles des services spécifiques de Mobile Application Management ont été créés.