Cybersecurity

Governance, Resilience, IAM, PAM, DLP, SIEM, SOC

Security Forum, sur les traces de la pandémie

Oct 1, 2022 | Cyber Security | 0 commentaires

Deux ans et demi plus tard, le COVID-19 continue de bouleverser le paradigme mondial de la cybersécurité. C’est dans ce contexte que s’ouvre Security Forum 2022 mardi 4 octobre.

La cybersécurité inquiète plus les patrons que le COVID ! C’est ce qu’affirmait PwC en début d’année en préface de son étude sur la confiance des dirigeants d’entreprises dans leur activité. C’est toujours la cas.

Si le premier sujet de préoccupation est devenu la sécurité des systèmes d’information, la pandémie a fondamentalement modifié ce que nous considérions auparavant comme acquis. Dans le monde des affaires, des écosystèmes entiers ont été bouleversés. La généralisation du télétravail en est la plus belle illustration. Aujourd’hui encore, six employés sur dix souhaitent son maintien ! Pour les responsables de la sécurité, cela signifie faire face à deux nouvelles problématiques. La première, technique : sécurisation des outils collaboratifs, maîtrise des outils collaboratifs non autorisés contrôle et détection de la fuite de données… La deuxième, organisationnelle : accès aux outils de travail par des proches, information plus difficile à protéger dans le cadre familial, protection physique des actifs dans un cadre privé…

Mieux protéger les identifiants

La crise sanitaire, mais pas seulement. Le conflit entre l’Ukraine et la Russie amène à redoubler d’attention. Le Security Forum, qui en est à sa sixième édition, s’ouvre donc dans un contexte délicat. Nos entreprises n’ont jamais été aussi vulnérables aux attaques. Gartner recommande aux responsables de la sécurité de chercher des solutions qui sortent des approches traditionnelles en matière de surveillance, de détection et de réponse pour gérer un ensemble plus large de risques.

Ainsi, les systèmes de protection des identifiants. Ceux-ci font l’objet de nombreuses attaques. L’utilisation abusive des informations d’identification est devenue l’une des principales méthodes pour accéder aux systèmes. Par exemple, lors du piratage de SolarWinds, les attaquants ont utilisé l’accès réservé d’un fournisseur pour s’infiltrer dans le réseau cible.

On parle aujourd’hui d’ITDR (Identity Threat Detection and Response). Cet ensemble d’outils et de processus est destiné à défendre les systèmes de protection des identifiants. Tout indique que des solutions encore mieux intégrées verront le jour à plus longue échéance.

Menaces sur la supply chain numérique

D’ici à 2025, estime Gartner, 45 % des entreprises du monde entier auront subi des attaques contre leurs chaînes d’approvisionnement en logiciels, soit trois fois plus qu’en 2021.

Ce risque prend donc de l’ampleur. Pour les responsables de la sécurité et de la gestion des risques, cela signifie s’associer à d’autres services pour prioriser les menaces liées à la supply chain numérique. Cela signifie aussi faire pression sur les fournisseurs pour qu’ils démontrent la pertinence de leurs pratiques de sécurité.

La nécessité est là. Ceux qui ont accepté une forte dégradation des fonctions de cybersécurité pendant la crise sanitaire s’en sont parfois mordus les doigts face l’explosion des attaques ciblées. Etablir des processus de cybersécurité résilients aux temps de crise n’est pas une option. Faute de l’avoir fait, certaines entreprises se sont retrouvées démunies face à une situation de sur-accident : la crise dans la crise, quand les attaques cyber se sont ajoutées à la crise sanitaire !

Convergence, consolidation

C’est pourtant une exigence à laquelle l’ISO 27002 consacre un chapitre entier, chapitre souvent mal compris. En effet, on pense qu’il s’agit d’exiger des mesures de continuité d’activité et du système d’information quand, en réalité, l’essentiel exprimé est qu’être en crise ne justifie pas de baisser la garde.

L’ISO 27002 montre aussi, indirectement, la nécessité de la convergence des produits de sécurité. Les fournisseurs regroupent les fonctions de sécurité dans des plateformes centralisées et proposent des options de tarification et d’octroi de licences pour rendre les solutions regroupant plusieurs produits plus attrayantes.

Bien qu’elle puisse présenter de nouveaux défis tels qu’un pouvoir de négociation réduit et des risques de points de défaillance isolés, la consolidation est une tendance positive. Elle devrait, estiment les analystes, réduire la complexité, diminuer les coûts et améliorer l’efficacité. Ce qui se traduira par une meilleure sécurité globale.

Harmonisation et décentralisation

La notion de globalité amène à l’harmonisation des solutions de cybersécurité. On s’en approche, pas à pas. Elle permettra à l’entreprise distribuée de déployer et d’intégrer des dispositifs de sécurité pour ses équipements, qu’ils soient dans les locaux, dans des centres de données ou sur le cloud. D’ici à 2024, estime Gartner, les entreprises qui adopteront une architecture de cybersécurité harmonisée réduiront en moyenne de 90 % les coûts liés à chaque incident de sécurité.

Harmonisation des solutions et, en même temps, décentralisation. Les dirigeants ont besoin d’une fonction de cybersécurité à la fois rapide et agile pour soutenir les professionnels de l’entreprise numérique. Cependant, comme de plus en plus d’aspects de l’entreprise sont numérisés, cette tâche devient trop importante pour être confiée à un CISO. Les plus grandes sociétés mettent en place des bureaux de CISO chargés d’assurer la répartition des décisions en matière de cybersécurité. Place à la décentralisation !

Si cette évolution ne signe nullement la fin de la centralisation, au niveau des grandes lignes, elle marque l’ouverture en matière de décisions opérationnelles, lesquelles peuvent venir de différents niveaux, à tout le moins les plus proches des zones de risques.

 

Security Forum  – sixième édition – 4 octobre 2022 – van der Valk Hotel Nivelles sud – Chaussée de Mons 22, 1400 Nivelles, Belgique