Cybersécurité : quelle protection pour quelle entreprise ?

AuthentificationPare-feuxRisquesSécuritéVirus

{ Avis d’expert } En 2017, plus de 9 entreprises sur 10 ont été frappées par une cyberattaque[1]. Les conséquences, si elles sont diverses, sont toutes dommageables : paralysie des services, arrêt de la production, effondrement du chiffre d’affaires…

Pour faire face à cela, une politique de cybersécurité intelligente est indispensable. Si certaines bonnes pratiques doivent être respectées par les salariés et les équipes informatiques (mots de passe sécurisés, logiciels mis à jour, applications validées par la DSI en amont, etc.), les outils de protection sont également essentiels pour combattre des attaques toujours plus sophistiquées… mais encore faut-il qu’ils correspondent aux besoins de chacun : à chaque entreprise sa solution sur-mesure pour une protection optimale.

TPE et au delà : on mise sur le basique

Que l’on soit une TPE, une PME ou un grand compte, la cybersécurité commence toujours par quelques infrastructures indispensables et complémentaires pour assurer la sécurité informatique de l’entreprise.

Le firewall est le premier élément indispensable à la sécurité périmétrique de l’entreprise. Il incarne une frontière entre l’entreprise et le monde extérieur et permet de protéger celle-ci des dangers externes. Souvent, il intègre également diverses fonctionnalités supplémentaires comme de l’analyse de contenus, qu’il inspecte et bloque si nécessaire, ou un filtrage des URL, afin d’éviter que des sites potentiellement dangereux ne compromettent le poste.

Pour compléter l’action du firewall, il est conseillé de sécuriser les terminaux via un antivirus. En effet, si la menace peut venir de l’extérieur, elle peut également contourner les mécanismes de défense de l’entreprise via certaines pratiques, comme le télétravail ou l’utilisation de clés USB, par exemple.

La protection antivirale est d’autant plus cruciale qu’en trois ans, le marché a connu une réelle révolution. Alors que les programmes travaillaient l’identification de menaces connues, les solutions émergentes embarquent aujourd’hui des techniques d’analyse comportementale directement sur le poste, à l’aide de machine learning. Les nouvelles protections sont alors capables de bloquer des fichiers sur des menaces inconnues, notamment des ransomwares avant que ceux-ci ne cryptent les données.

PME : quelles problématiques, quelles solutions ?

A mesure qu’elles gagnent en visibilité et donc en notoriété, les entreprises sont susceptibles d’être davantage ciblées.

Il leur faut donc mettre en place un certain nombre de best practices au quotidien, comme réaliser des audits en continu, vérifier l’identité des administrateurs régulièrement, porter une attention particulière à la gestion des accès et avoir une visibilité sur la sécurité en temps réel afin de détecter un comportement anormal le plus rapidement possible.

La protection des messageries est un des principaux enjeux de la cybersécurité aujourd’hui. En effet, 93 % des attaques en entreprise impliquent un facteur humain et sont réalisées via l’email dans plus de 9 cas sur 10. Elles peuvent prendre la forme d’une pièce jointe malveillante ou d’un mail de fishing poussant à cliquer vers un lien infecté. S’ils restent classiques, ces leviers sont néanmoins de plus en plus sophistiqués, et donc difficiles à détecter, aussi bien pour l’utilisateur que pour les algorithmes.

Les PME sont également particulièrement exposées aux problématiques du « BYOD » (bring your own device). La mobilité est en effet une forte source d’insécurité. Le plus souvent, la DSI ne maîtrise pas l’ensemble des équipements interconnectés à l’entreprise : ils peuvent s’avérer nombreux et comprennent notamment des devices personnels type smartphones, tablettes, etc. Cela génère un grand risque d’infection pour l’entreprise, qui doit mettre en place des solutions dédiées, par exemple un équipement de « NAC » (network access control) qui donnera une vision constante et globale sur l’ensemble des devices connectés au système d’information.

Enfin, les entreprises dont l’activité est liée au web doivent se prémunir contre les attaques par déni de service distribuées (DDOS) qui consistent à saturer le serveur avec un grand nombre de requêtes pour rendre le site inaccessible. Pour éviter des dommages importants, aussi bien en termes d’image qu’au niveau financier, les plateformes d’e-commerce ont tout intérêt à miser sur des protection anti-DDOS ainsi que des équipements tels que le firewall « WAF », dédié au web.

Et pour les grandes entreprises ?

Les grands comptes sont souvent plus ciblés par les cyberattaques que les PME, du fait de leur forte notoriété. Les attaquants y recherchent des données à extraire ou un butin financier.

Pour se prémunir, ces entreprises peuvent s’appuyer sur la construction d’un « Security Operations Center » afin d’avoir un monitoring continu des comportements suspects, mais aussi de technologies de micro-segmentation pour cloisonner les flux des datacenters, ou encore des réseaux virtuels simulés pour que l’attaquant ne puisse pas pénétrer le véritable réseau.

Les grands comptes ont également tout intérêt à miser sur l’intelligence artificielle. Aujourd’hui, les algorithmes sont capables d’analyser l’ensemble du trafic réseau afin d’y détecter une activité malicieuse. Or, un des enjeux cruciaux de la cybersécurité est de prévenir au maximum ces attaques. Pour pallier cela, l’IA permet d’analyser les comportements en temps réel et de prendre des décisions avant toute intervention humaine, pour minimiser le risque et réduire les délais d’intervention.

La perception que les entreprises ont de la cybersécurité a fortement évolué ces dernières années. Les dégâts laissés par des attaques de grande envergure, comme Petya ou Wannacry, ont marqué les esprits. Désormais, la sécurité informatique est devenue un investissement prioritaire, stratégique et profitable.

Pour des investissements efficaces, les DSI doivent constituer leur arsenal de protection avec des outils incontournables, mais également avec des solutions sur-mesure à déployer selon les problématiques auxquelles elles sont exposées. En sécurité informatique, la recette magique n’existe pas.

[1] Selon une étude de l’institut Ponemon

Auteur
En savoir plus 
BU Manager
Exclusive Networks
David Clarys, BU Manager chez Exclusive Networks
En savoir plus 

Livres blancs A la Une