10 risques de sécurité informatique courants sur le lieu de travail

Source : The Global State of Information Security® Survey 2017
  1. Absence de plan de reprise

Se préparer à une attaque de sécurité signifie avoir un plan complet. Ce plan doit inclure ce qui peut être fait pour prévenir la cyberattaque, mais aussi comment minimiser les dommages si elle a lieu. Malheureusement, les statistiques révèlent que les entreprises ne sont pas prêtes à faire face à de telles situations critiques :

En observant la tendance des incidents pris en charge depuis 2013, on constate que l’état de préparation ne s’est guère amélioré En 2015, on a constaté une légère augmentation des organisations qui n’étaient pas préparées et qui n’avaient pas de plan officiel pour répondre aux incidents. Au cours des trois dernières années, une moyenne de 77 % des organisations entrent dans cette catégorie, ce qui ne laisse que 23 % d’entre elles ayant une certaine capacité à répondre efficacement.

Source : 2016 NTT Group Global Threat Intelligence Report

Si 77 % des organisations n’ont pas de plan de reprise, alors peut-être que leurs ressources seraient mieux employées à des mesures préventives. Ainsi, les entreprises peuvent détecter l’attaque à ses débuts, et les menaces peuvent être isolées et gérées plus efficacement. Mais cela n’élimine pas la nécessité d’un plan de reprise. Il ne fait aucun doute qu’un tel plan est essentiel pour votre temps de réponse et pour la reprise des activités de l’entreprise.

  1. Des risques en constante évolution

Il y a un risque contre lequel vous ne pouvez pas faire grand-chose : le polymorphisme et la furtivité propres aux logiciels malveillants actuels.

Les logiciels malveillants polymorphes sont des logiciels informatiques nuisibles, destructeurs ou intrusifs tels qu’un virus, un ver, un cheval de Troie ou un logiciel espion. Son principal atout est qu’il peut changer constamment, ce qui rend difficile sa détection par les programmes anti-malware. C’est pourquoi vous devez tenir compte du fait que votre entreprise peut avoir besoin d’une couche de protection supplémentaire, en plus de la solution antivirus.

Votre première ligne de défense doit être un produit capable d’agir de manière proactive pour identifier les logiciels malveillants. Il devrait être capable de bloquer l’accès aux serveurs malveillants et de stopper les fuites de données. Une partie du rôle de cette couche préventive consiste également à maintenir votre système protégé en corrigeant rapidement les vulnérabilités. À mesure que les cyberrisques augmentent et que les cyberattaques deviennent plus agressives, des mesures plus extrêmes peuvent devenir la norme. Ces tactiques comprennent la fermeture de segments de réseau ou la déconnexion d’ordinateurs spécifiques d’Internet.

Comme le souligne cet article de Deloitte : Cela peut nécessiter un état d’esprit très différent de l’approche actuelle de la défense du périmètre en matière de sécurité et de confidentialité, où la réponse consiste parfois à construire des murs de château encore plus hauts et des douves plus profondes.

Un autre élément à prendre en compte ici est que les cybercriminels disposent de systèmes puissants et entièrement automatisés qu’ils utilisent. L’automatisation est cruciale dans votre organisation également, étant donné le volume de menaces auquel les DSI et les CSO doivent faire face. Vous aurez besoin d’une solution qui analyse le trafic Internet entrant et sortant pour identifier les menaces. Elle doit également les empêcher de s’infiltrer dans le système. Les criminels sont tous automatisés et la seule façon pour les entreprises de contrer cela est d’être également automatisées pour trouver ces vulnérabilités… les méchants n’ont qu’à trouver un trou. Nous devons les trouver toutes.

Bio de l’auteur : Larry Bianculli est directeur général des ventes aux entreprises et aux commerces chez CCSI. Il a plus de 20 ans d’expérience dans l’industrie informatique, aidant les clients à optimiser leur environnement informatique tout en s’alignant sur les objectifs commerciaux. Il est consultant en cybersécurité et détient un CCIE et un CISSP. Il a une vaste expérience dans de nombreux secteurs verticaux, notamment la finance, le secteur public, les soins de santé, les fournisseurs de services et les comptes commerciaux. Il a aidé des clients et dirigé des équipes avec une approche équilibrée de la planification de la stratégie &, de l’exécution et des principes personnels.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.