Accueil Expert Faire le tri dans son environnement numérique pour réduire les risques

Faire le tri dans son environnement numérique pour réduire les risques

Tout comme une maison qui accumule poussière et désordre, les environnements numériques ont tendance à rassembler des applications inutilisées et des outils obsolètes. Ces actifs non gérés et négligés peuvent facilement créer des voies d’attaque pour les cybercriminels cherchant un moyen de pénétrer dans le réseau. Il faut faire le tri pour réduire les risques cyber explique Guillaume Gamelin, Regional Vice President chez WithSecure.

Les organisations en développement et les changements opérés pour rester compétitif accumulent ainsi involontairement une “poubelle numérique”. L’expansion des nouvelles technologies conjuguée à l’adoption de modèles de travail hybrides conduisent inéluctablement à délaisser l’approche traditionnelle de la sécurité. Dès lors, au lieu de se poser la question “sommes-nous exposés ?”, il faut se demander “à quel point sommes-nous exposés ?”

Nettoyer pour diminuer ses coûts et sa surface d’exposition

Dans la course au progrès technologiques, les organisations accumulent fréquemment un labyrinthe d’outils et de systèmes numériques. La plupart des entreprises augmente progressivement leurs dépenses, et Gartner estime que l’investissement mondial dans les technologies de l’information atteindra 5 milliards de dollars en 2024, soit une hausse de 6,8 % par rapport à l’année dernière.

Ces investissements aident les organisations à devenir plus agiles et à débloquer de nouvelles opportunités grâce à des capacités telles que l’automatisation. Cependant, cette prolifération incontrôlée conduit également à des environnements numériques plus complexes. Les actifs numériques négligés appelés aussi poubelle numérique représentent une large partie d’actifs autrefois valorisés – essentiellement tous les investissements précédents qui ont depuis été remplacés par une technologie plus récente sans pour autant supprimer l’ancienne. A titre d’exemple, on peut mentionner un logiciel de comptabilité remplacé par une version plus récente, ou une plateforme CRM qui peut avoir été opérée par un autre fournisseur. Elle comprend également des ensembles de données oubliés, la tendance du big data de la dernière décennie signifiant que les entreprises sont généralement réticentes à supprimer quoi que ce soit.

Ces systèmes sont souvent laissés connectés au réseau, ce qui pose un risque sérieux si des acteurs malveillants les découvrent. Le problème est complexe car souvent il n’existe pas d’inventaire clair donc les équipes IT et de sécurité n’ont aucune idée de l’ampleur du risque. On parle ici de shadow IT.

Il est urgent pour les organisations de réévaluer leur surface d’attaque, en supprimant les technologies inutilisées et obsolètes pour atténuer le risque croissant des cybermenaces. De telles mesures renforcent non seulement la sécurité, mais améliorent également l’efficacité opérationnelle des environnements informatiques.

La gestion de l’exposition pour identifier les risques et…

La gestion de l’exposition (Exposure Management) donne la priorité à la protection des zones critiques, rationalisant les efforts de sécurité là où ils sont le plus nécessaires. Avec potentiellement des milliers de vulnérabilités à traiter, la tâche des équipes de sécurité est colossale, surtout lorsque des systèmes automatisés peuvent identifier les faiblesses plus rapidement qu’elles ne peuvent être corrigées. En réorientant leurs priorités, les organisations peuvent répondre à trois questions critiques :

  • À quoi ressemble mon organisation du point de vue d’un attaquant ?
  • Quelles parties de mon patrimoine sont les plus vulnérables à une attaque ?
  • Quel est l’impact si un attaquant parvient à utiliser ces voies d’attaque ?

Le processus commence souvent par une évaluation de la posture de sécurité externe, qui inclut la simulation des actions potentielles des attaquants contre l’organisation. La gestion efficace des risques nécessite également une approche de gestion continue de l’exposition aux menaces (CTEM) pour identifier de potentiels nouveaux problèmes.

Un des principaux avantages de cette approche est l’identification des vecteurs d’attaque qui pourraient être exploités, permettant aux entreprises de traiter préventivement leurs faiblesses. Cela est particulièrement précieux lorsque les ressources sont limitées. En se concentrant sur les vulnérabilités les plus critiques, les entreprises peuvent gagner du temps en construisant une base solide pour leur stratégie de sécurité.

… déterminer ses priorités

Les outils automatisés et l’IA peuvent considérablement améliorer les capacités de réponse d’une organisation lors d’une cyberattaque. Ces technologies peuvent aider à détecter les menaces en temps réel, fournissant aux équipes de sécurité les informations nécessaires pour réagir rapidement et efficacement.

Pour les PME, qui disposent souvent de ressources en cybersécurité limitées, intégrer la gestion de l’exposition dans les protocoles de sécurité réguliers peut être particulièrement bénéfique. Cela permet à ces entreprises de prendre des décisions éclairées pour allouer leurs budgets de sécurité pour un impact maximal.

La gestion de l’exposition permet également aux entreprises d’appliquer un contexte commercial à leurs actifs pour déterminer leurs priorités. Par exemple, deux serveurs peuvent être techniquement identiques et faire face aux mêmes risques, mais l’un est rempli de fichiers image peu importants, tandis que l’autre contient des données clients sensibles et doit donc être prioritaire.

En fin de compte, la gestion de l’exposition permet aux organisations, non seulement de remettre de l’ordre dans leurs systèmes d’informations, mais également de prévenir les futures attaques en maintenant une compréhension claire de leur paysage numérique.

 

Guillaume Gamelin