MS solution Partner
Upper-Link est depuis plus de 10 ans un partenaire de Microsoft. Découvrez nos certifications.
Espace client
La cybersécurité_actu

La cybersécurité : une responsabilité de l’entreprise avant d’être l’affaire de tous

Il est temps d’améliorer la sécurité informatique de nos entreprise. Le 25 Avril 2021, une opération visant à mettre hors d’état de nuire le botnetEmotet a été réalisée par une coalition d’autorités européennes. La proposition de règlement sur l’Intelligence Artificielle a quant à elle été rendue publique par la Commission européenne. Ces 2 initiatives sont la preuve d’une tendance croissante, selon laquelle les autorités adoptent une approche beaucoup plus pratique et concrète de la sécurité informatique, en particulier en Europe. Mais cette mobilisation est-elle à elle seule le sursaut qui fera la différence et leur fera regagner du terrain sur les hackers ?

Table des matières

La réponse des autorités à l’évolution des cas de cyberattaque

Ayant déjà la possibilité légale de rechercher et de saisir les preuves de crimes fédéraux, le FBI développe son programme InfraGard comme une nouvelle application de cette possibilité pour aider les fournisseurs d’infrastructures à sécuriser leurs systèmes. C’est une nouvelle encourageante.

Les attaques coordonnées à grande échelle de botnets mondiaux du type d’Emotet sont trop impactantes pour que les entreprises puissent les résoudre par leurs propres moyens. Laisser les entreprises agir seules pose par ailleurs des problèmes de sécurité nationale.

L’évolution des cyberattaques au cours de l’année 2020 a été fulgurante. Les cybercriminels ont largement profité de la pandémie et de la généralisation du télétravail dans le monde entier pour satisfaire leur appât du gain. C’est d’ailleurs le secteur de la santé qui a leur faveur depuis quelques mois : on a dénombré quasiment une attaque d’établissement hospitalier par mois en 2020. En France, l’Agence nationale de la sécurité des systèmes d’information (Anssi) a constaté une augmentation de 225% des cyberattaques par ransomware entre 2019 et 2020.

L’Active Directory est au cœur de la problématique globale de la sécurité informatique. Selon une étude du CESIN, 53% des entreprises interrogées prévoient de « durcir » leur Active Directory pour face à la cybercriminalité.

La protection contre les cyberattaques commence toujours au niveau individuel

Cependant, les réactions des autorités et des forces de l’ordre ne doivent pas être un prétexte pour ne pas sécuriser son environnement. N’importe quelle vulnérabilité (application ou système non patché régulièrement par exemple), n’importe quelle mauvaise pratique d’administration (se connecter sur une station de travail non sécurisée avec un compte d’administration par exemple), permettra à un intrus de pénétrer le réseau et d’y exécuter des actons malveillantes.

Chaque entreprise peut, par exemple, commencer par évaluer son risque de sécurité Office 365 (ou Cloud en général). Suivre les meilleures pratiques de sécurité permet toujours réduire les risques d’exposer un contenu sensible à une violation.

À la base des meilleures pratiques se trouve un socle applicable par toutes les entreprises : l’authentification multifacteurs pour tous les administrateurs globaux du tenant, l’examen régulier des données d’audit, telles que la détection d’activation de liens de partage anonymes pour les documents OneDrive qui sont particulièrement risqués même s’ils sont très prisés par les utilisateurs pour leur simplicité.

L’authentification multifacteurs peut même être envisagée à l’échelle de l’entreprise via des règles disponibles dans Azure Active Directory basée sur le niveau de risque d’une connexion utilisateur. Une connexion depuis un environnement inhabituel déclenchera une demande de validation MFA par exemple.

Bien que Microsoft fournisse à ses utilisateurs de nombreux outils pour réduire le risque de violation des données, il est du ressort de chaque décideur d’assurer l’audit, le diagnostic et la configuration de la politique de cybersécurité adaptée à son entreprise.

La migration vers le Saas : pilier de l’avenir de la sécurité informatique

Plus que jamais, les équipes informatiques et les décideurs des entreprises françaises doivent surtout se préparer au pire et anticiper la réussite éventuelle d’une cyberattaque. Comme le montre l’attaque Hafnium, il n’est pas possible à l’heure actuelle de garantir une sécurité étanche à 100 %. Trouver la bonne solution n’est pas facile, et cette situation nous interroge surtout sur l’avenir de la sécurité informatique.

En réalité, la tendance était déjà présente. Il est clair que la sécurité applicative on-premise est une charge non négligeable pour les entreprises. Ainsi, les applications SaaS les délestent de cette problématique afin qu’ils se concentrent sur la sécurité de l’identité et des autorisations utilisateurs.

Les éditeurs dirigent de plus en plus leurs efforts en ce sens et sur la sécurité du point d’accès (ordinateur, tablette, smartphone etc…). De plus, les nouvelles solutions de sécurité sont tournées vers l’audit des activités au sein des applications SaaS ainsi que sur la gestion de leurs habilitations, ou de sa délégation, entre autres.

Cependant, les applications SaaS nécessitent elles aussi, une stratégie de sécurité qui n’est pas uniquement de la responsabilité du fournisseur de service. Upper-Link propose de vous aider lors de la mise en place de procédures de récupération en cas d’actions malveillantes, cela ne doit pas être négligée par les entreprises.

Lisez aussi…

Article - Ia & RGPD

IA et RGPD : Naviguer entre innovation et réglementation

Comment assurer la sécurité cloud computing pour protéger les données, les applications et les infrastructures d’une organisation …
Sécurité Cloud : ce qu’il faut savoir

Sécurité Cloud : ce qu’il faut savoir

Comment assurer la sécurité cloud computing pour protéger les données, les applications et les infrastructures d’une organisation …
Actualité - transition vers le cloud

Réussir sa migration vers le cloud

Découvrez comment réussir sa transition vers le cloud …
Actualités - Big data

Big data analytics : transformez vos données en insights

Découvrez comment le Big data analytics peut transformer vos données en insights …
Attaque de phishing

Le pouvoir de l’IA dans les attaques de phishing

Comment l’intelligence artificielle joue un rôle de plus en plus important dans les attaques de phishing ainsi que dans les stratégies de …
Cybersécurité pendant les JO : quels enjeux ?

Cybersécurité pendant les JO : quels enjeux ?

Éclairage sur les défis de cybersécurité liés aux Jeux Olympiques et les stratégies de protection informatique pour contrer les cyberattaques. …

Nos événements

[Webinar] Ingénierie Sociale : Détecter et Contrer les Menaces de DeepFake et Vishing

Webinars
18/12/2024

[WEBINAR] Copilot 365 : Optimisez vos processus et gagnez en efficacité

Webinars
17/12/2024

Comment optimiser la gestion de mes documents avec OneDrive ?

RDV EXPRESSO
19/12/2024