cybersécurité
IT

Cybersécurité : 4 risques à ne pas sous-estimer

16.06.2022
par Célia Berlemont

À l’ère du tout numérique ou presque, nos vies se sont digitalisées à la vitesse grand V. Aujourd’hui, les données sont partout. Mais qu’est-ce que cela implique comme menaces en matière de cybercriminalité et comment s’armer pour les contrer ? On vous dit tout.

1. La transformation numérique en cours

Suite à la pandémie de Covid-19, le renouveau technologique s’est imposé dans de nombreuses organisations. Du cloud public et privé, à l’OT et l’IoT, en passant par le BYOD (Bring Your Own Device) ou l’accélération du WFA (Work From Anywhere), « l’adoption de ces nombreuses nouvelles technologies a créé un nombre exponentiel de points d’entrée du réseau local se connectant à Internet pour accéder aux données demandées », explique Patrick Commers, Business Development Manager pour Fortinet en Belgique et au Luxembourg

Le grand défi pour les entreprises est d’avoir une posture de sécurité cohérente sur l’ensemble du réseau, qu’il s’agisse du cloud, de l’OT/IoT, d’applications SAAS comme Office365, de l’employé qui travaille de n’importe où, de la succursale ou du siège. « Les pirates prendront leur temps pour faire leur reconnaissance et trouver le maillon le plus faible pour accéder au réseau. C’est pourquoi le partage des renseignements sur les menaces et l’automatisation est essentielle, » ajoute-t-il. 

2. Les solutions de sécurité ponctuelles 

Trop souvent, la cybersécurité est approchée de manière cloisonnée et laisse alors de grandes lacunes qui permettent aux pirates d’accéder au réseau et aux données sensibles. Élaborées au fil du temps, ces différentes solutions ponctuelles font rarement l’objet d’une communication, ce qui entraîne une plus grande exposition au risque. Une cyberattaque réussie peut, par exemple, avoir un impact sur l’ensemble de l’entreprise, en interrompant les opérations, en provoquant la perte de données commerciales cruciales et en portant atteinte à la réputation de l’organisation. 

Pour Patrick Commers, il faut absolument « encourager les organisations à privilégier la connectivité entre les dispositifs de cybersécurité afin d’améliorer la protection de leurs environnements informatiques. »

3. Travailler depuis n’importe où

Avec des années d’avance, la pandémie de Covid-19 a considérablement développé le modèle de travail à distance. Désormais devenu hybride, le monde du travail se veut flexible et impose de repenser sa cybersécurité. Selon les rapports de Verizon et de l’institut IBM/Ponemon traitant des violations de données et de leurs coûts en 2021, 17 % des organisations estiment que le travail à distance a été un véritable facteur de violation des données, devenues plus complexes à identifier et à contenir. 

« Les employés travaillant à domicile sont une cible facile pour les pirates informatiques. Étant donné que les réseaux domestiques sont moins sécurisés et que de nombreux dispositifs IoT se connectent à l’internet avec peu ou pas de sécurité (caméras, imprimantes, …), il n’est pas surprenant que le phishing et l’utilisation de crédits volés soient en hausse. »

4. La sécurité n’est pas dans les nuages (le cloud)

Dans un marché numérique exigeant et en constante évolution, les innovations du cloud aident les entreprises à rester compétitives. Grâce à elles, elles restent à la pointe des innovations numériques, s’assurent la bonne connexion de leurs utilisateurs et prospèrent. Plus agiles, plus adaptables et plus réactives, les services offerts par le cloud leur permettent de répondre aux attentes des utilisateurs et des employés. Le problème ? La configuration sécurisée et cohérente de ces applications en tous lieux. Dans un environnement dynamique, hybride et multi-clouds, les erreurs de configuration sont inévitables, et les failles de sécurité qui en résultent peuvent causer des dommages conséquents. 

« Idéalement, les entreprises devraient choisir une solution de sécurité du cloud étroitement intégrée à une plateforme de cybersécurité globale afin de simplifier davantage les opérations de réseau, de sécurité et de cloud. »

Article précédent
Article suivant