AVIS D’EXPERT – Vincent Barbelin, CTO chez Dell Technologies, explique ici que pour protéger vos outils de production informatique et votre patrimoine de données, il est essentiel de considérer cinq domaines d’investissement clés.
Le paradigme actuel de la cybersécurité associe des menaces évolutives, une diversité croissante des technologies au sein du datacenter, une interconnectivité toujours plus vaste et une approche sécuritaire réactive, laissant les organisations vulnérables aux violations et aux attaques.
En examinant la sécurité à travers le prisme de ces 3 domaines de « cybersécurité », vous améliorerez votre maturité en la matière :
- Réduction de la surface d’attaque
- Détection des signaux faibles d’une tentative d’intrusion
- Réponse à une cyber-attaque pour rétablir la production
Pour protéger vos outils de production informatique et votre patrimoine de données, il est essentiel de considérer les cinq domaines d’investissement clés suivants.
L’Intelligence Artificielle générative : alliée de la cybersécurité
Puissant allié des « Security Officers », l’IA générative s’est révélée être un outil qui renforce les dispositifs de sécurité informatique. Cette technologie améliore la détection des menaces à un stade très précoce et permet d’y répondre en temps réel. Dans un modèle informatique toujours plus distribué, elle peut par exemple identifier parmi des milliers de points de mesure les prémices d’une attaque, isoler les hackers ou stopper leur progression en cas d’intrusion au sein du réseau. La surveillance continue du comportement des utilisateurs et de l’activité du réseau permet à l’IA de renforcer la cybersécurité au sein des organisations et d’ajuster les autorisations en fonction de l’évaluation des risques.
Cette tendance se confirme avec un nombre croissant d’entreprises qui réorientent une partie considérable de leurs budgets pour contrer les cybermenaces. Selon une étude récente de Gartner, 80 % des directeurs informatiques prévoient d’augmenter leurs investissements dans la cybersécurité en 2024.
Protection des terminaux : facteur de sécurité essentiel dans un contexte de décentralisation
Le travail hybride entraîne une perméabilité accrue des périmètres réseau traditionnels, car les collaborateurs accèdent aux ressources de l’entreprise depuis différents lieux et équipements.
Ainsi, sécuriser les terminaux est un impératif majeur dans les stratégies de cybersécurité. Investir dans des solutions de protection des terminaux pour minimiser les vulnérabilités et réduire les points d’entrée est essentiel pour contrer les attaques ciblées et garder les cybercriminels hors de l’environnement de l’entreprise.
Cependant, cette protection ne doit pas se limiter aux frontières du réseau de l’entreprise, mais doit s’étendre bien au-delà. En intégrant des outils sophistiqués tels que les systèmes de détection et de réponse (EDR), les entreprises peuvent renforcer leur capacité à repérer et à neutraliser les menaces. Une feuille de route complète pour la protection du lieu de travail moderne ou « Modern Workplace » doit inclure l’authentification multifactorielle (MFA) et la biométrie, des mises à jour logicielles régulières, la géolocalisation et le cryptage de l’équipement.
L’architecture Zero Trust : nouvelle philosophie de cybersécurité
L’approche traditionnelle qui consiste à accorder une pleine confiance aux entités du réseau de l’entreprise s’est révélée insuffisante face aux cybermenaces actuelles. En revanche, l’architecture Zero Trust part du principe fondamental selon lequel aucun équipement ou utilisateur, qu’il soit interne ou externe à l’organisation, n’est automatiquement considéré comme étant digne de confiance.
La mise en œuvre du modèle Zero Trust implique la mise en place de contrôles d’accès stricts, une surveillance continue et l’utilisation de l’authentification multifactorielle. En adoptant le principe du moindre privilège, les organisations peuvent garantir que les utilisateurs n’accèdent qu’aux ressources strictement nécessaires à leur rôle, réduisant ainsi au maximum l’impact potentiel d’une éventuelle faille de sécurité. Cette approche revêt une importance cruciale, particulièrement dans les environnements où les collaborateurs se connectent aux systèmes de l’entreprise depuis divers endroits et réseaux.
Prioriser la sécurité cloud
L’intégration de services cloud qui offrent une évolutivité et une flexibilité considérable, apparait aujourd’hui comme incontournable pour les entreprises. Garantir une sécurité optimale dans un contexte d’utilisation croissante des plateformes de stockage et de traitement des données, est impératif. Cependant, le modèle informatique distribué et multicloud actuel rend obsolète les protocoles de sécurité basés sur le périmètre et les menaces.
Dans cet environnement complexe, disposer d’un écosystème de prestataires et de partenaires expérimentés, est indispensable pour que la sécurité devienne un catalyseur, et non un frein à l’innovation.
Fixer une trajectoire de sécurité des infrastructures Cloud, débute par une chaîne d’approvisionnement sécurisée. La « Secure Supply Chain » garantit que les produits ou services informatiques y compris ceux d’autres fournisseurs soient authentiques, inchangés et sans fonctionnalités indésirables. Elle comprend, par exemple, des fonctionnalités telles que le cycle de vie de développement sécurisé, la transparence des logiciels intégrés aux systèmes, l’identification pièce-pièce (PPID) avec un identifiant électronique qui peut être capturé pendant le processus de fabrication, l’emballage inviolable, le tracking de la livraison ou encore la vérification sécurisée des composants au premier démarrage.
Dans l’optique d’une stratégie de sécurisation du cloud optimale, il est essentiel de mettre en place des solutions de gestion des identités et des accès sécurisées afin de contrôler l’accès des utilisateurs aux ressources Cloud. Le chiffrement des données en transit et au repos, les audits de sécurité réguliers et le contrôle de la conformité sont des éléments indispensables dans une stratégie globale de sécurité cloud.
Adopter un plan de réponse aux incidents
Aucune organisation n’est à l’abri des cybermenaces. En cas d’attaque, une réponse bien coordonnée implique des protocoles clairs pour identifier, maîtriser et éradiquer la menace, mais aussi restaurer les systèmes et tirer les leçons des incidents.
Pour garantir l’efficacité d’un plan de réponse aux incidents (PRI), il est nécessaire de le tester et de le mettre à jour régulièrement. Parallèlement, les organisations doivent élaborer des stratégies exhaustives pour assurer le fonctionnement des opérations essentielles en cas d’incident de cybersécurité, afin de minimiser les interruptions de service et les pertes financières potentielles.
Fer de lance de la cyber-résilience, l’immuabilité des données dans un sanctuaire, « Vault », isolé par un « air-gap » est l’allié indispensable des « Security Officers » pour redémarrer facilement l’outil de production informatique.
L’évolution des méthodes de travail et des cyber-risques doit nécessairement s’accompagner d’une adaptation des systèmes de résilience à une Cyber-Attaque. Il est alors essentiel pour les entreprises d’investir dans des outils d’investigation avancés pour comprendre où et comment les acteurs malveillants se sont introduits au sein de leur environnement. Il est également vital de pouvoir récupérer les données.
Vincent Barbelin