La transformation numérique des entreprises, accélérée par la crise sanitaire, a profondément modifié nos façons de travailler avec notamment le développement du travail hybride. Cette flexibilité est un atout pour les entreprises mais elle engendre également de nouveaux défis en matière de cybersécurité qui doivent être pleinement considérés.
Les enjeux liés à la cybersécurité étaient d’un autre ordre lorsque les collaborateurs exerçaient leurs missions au sein de l’entreprise. Aujourd’hui, la possibilité de travailler en tous lieux génère un flux de données considérable dans le Cloud et les environnements distants, et accroît la surface d’attaque des organisations. La pérennité et l’agilité d’une entreprise dépendent indéniablement de la sécurisation de ses données.
Selon une étude récente, la sensibilisation aux problématiques de cybersécurité et aux différents processus technologiques est primordiale. En effet, 59% des collaborateurs interrogés admettent ne pas avoir constaté d’évolutions significatives dans la formation ou la sensibilisation aux bonnes pratiques de cybersécurité, malgré la fréquence d’annonces de cyberattaques majeures.
Près de deux tiers des répondants estiment que le manque de sensibilisation des collaborateurs compromet la sécurité, d’où l’importance de transmettre les bonnes pratiques en la matière. Les collaborateurs représentent la première ligne de défense en ce qui concerne les menaces. Un des élément clé en matière de cyberdéfense est d’insuffler une culture de la sécurité en entreprise : une transformation complexe dont la réussite dépend de la combinaison de différentes approches.
Protéger les données et les systèmes
La première étape consiste à repenser les procédures de protection des données et des systèmes à tous les niveaux. Que ce soit on-premise, dans le Cloud ou dans le Edge, il est crucial que chaque équipement et processus puissent être protégé des risques. La stratégie est considérée comme avancée, lorsque des fonctions de sécurité modernes sont déjà intégrées au matériel, au micrologiciel et aux contrôles. Cependant, il est essentiel d’automatiser les éléments fondamentaux, afin de préserver efficacement les collaborateurs.
Alors que la productivité des organisations dépend notamment de l’infrastructure informatique, il est important de rappeler que chaque système peut contenir des vulnérabilités. Une cybersécurité étendue à l’ensemble de l’écosystème (serveurs, stockage, réseaux…) et intégrant des experts de la sécurité à tous les niveaux de l’entreprise, permettent une réduction non-négligeable des risques. Favoriser la mise en place de stratégies préventives avancées et intégrer les contrôles de sécurité de manière cohérente dans les différents systèmes sont également des axes à pleinement considérer.
Grâce à une vision holistique, adopter une approche de bout en bout avec des objectifs cohérents et une application évolutive des politiques, évaluer les processus internes et garantir le plus haut niveau de sécurité aux clients de l’entreprise, peut également se révéler comme étant un atout concurrentiel considérable.
Appliquer une architecture « Zero Trust »
L’approche « Zero trust » s’impose désormais dans le paysage mondial des architectures de cybersécurité. Contrairement aux modèles antérieurs qui opéraient la vérification d’un utilisateur, d’un équipement ou d’une tâche informatique une unique fois, voire périodiquement, le « Zero Trust » repose sur le principe qu’aucun utilisateur ou qu’aucune tâche ne doit bénéficier d’une confiance implicite. Chaque interaction doit être vérifiée avant de poursuivre l’activité. Il est possible d’appliquer ce modèle d’authentification à chaque étape du réseau, de l’infrastructure informatique, des logiciels et micro-services de l’entreprise.
Un micro-périmètre virtuel est ainsi créé autour de chaque interaction : chaque passerelle qu’un cybercriminel tente de franchir est élevée en rempart puisqu’elle nécessite une authentification. Dans l’optique où un hacker aurait réussi à franchir un premier périmètre, il n’aura pas la capacité d’étendre la brèche grâce à cette technique de cloisonnement. Les protocoles de sécurité par défaut permettent de protéger les données, la confiance des collaborateurs et les relations avec les clients. Le « Zero Trust » prévoit en outre que les utilisateurs ou les requêtes au sein d’un système disposent de droits d’accès les plus restreints, ce qui limite le risque que présente chaque interaction.
Atteindre la cyber-résilience
Le nombre et la sophistication croissante des menaces actuelles rendent incontournable la mise en place d’un plan solide pour faire face à une cyberattaque. La cyber-résilience suppose qu’une organisation peut récupérer les données et reprendre rapidement ses activités après une attaque, tout en limitant les impacts financiers et opérationnels. Une étape essentielle pour optimiser la résilience de l’entreprise consiste à isoler les données critiques dans des coffres-forts, qui sont séparés des réseaux.
L’environnement complexe et multicloud que la plupart des organisations gèrent aujourd’hui peut rendre cette tâche difficile. Des solutions de coffres-forts de données sont désormais spécifiquement conçues pour protéger efficacement le patrimoine digital des clients.
Construire une culture de la sécurité
En complément de ces outils de cybersécurité, il est essentiel d’améliorer la sensibilisation et la responsabilisation de l’ensemble de l’organisation face aux cybermenaces. Former l’ensemble des collaborateurs afin qu’ils puissent acquérir les connaissances nécessaires à la réduction des cyberattaques est de nos jours crucial.
Il n’a jamais été aussi essentiel de sécuriser les technologies et d’instaurer la confiance. Alors que le rythme de la transformation numérique continue de s’accélérer, sa réussite nécessite de nouvelles stratégies de cybersécurité. La cybersécurité et la résilience doivent suivre cette dynamique afin de fournir un cadre solide pour la pérennité des entreprises qui intègrent de nouvelles méthodes de travail. Les enjeux de la cybersécurité sont à appréhender sous plusieurs perspectives, d’un point de vue technologique, par le choix des processus et d’un point de vue humain, avec l’importance de la formation, en amont comme en aval, en termes de prévention ou de gestion de crise.
[i] Sur la base de 400 personnes interrogées en France.
Par Stéphane Huet, SVP & GM France chez Dell Technologies
<<< A lire également : Formation des collaborateurs et cybersécurité : quelle stratégie mettre en place ? >>>
Vous avez aimé cet article ? Likez Forbes sur Facebook
Newsletter quotidienne Forbes
Recevez chaque matin l’essentiel de l’actualité business et entrepreneuriat.
Abonnez-vous au magazine papier
et découvrez chaque trimestre :
- Des dossiers et analyses exclusifs sur des stratégies d'entreprises
- Des témoignages et interviews de stars de l'entrepreneuriat
- Nos classements de femmes et hommes d'affaires
- Notre sélection lifestyle
- Et de nombreux autres contenus inédits