Cybersecurity

Governance, Resilience, IAM, PAM, DLP, SIEM, SOC

Sécurité des données, changer de paradigme !

Fév 16, 2023 | L'opinion de l'Expert | 0 commentaires

Comment donner l’accès au bon moment, au bon niveau de privilège, pour exécuter la tâche attendue, quel que soit l’endroit où l’utilisateur se trouve, dans ou hors de l’entreprise. Explications d’Edwige Brossard, Product Director, Wallix.

« La sécurité périmétrique n’existe plus ! Il faut donc changer de paradigme ! Les utilisateurs -humains ou machines- sont de plus en plus mobiles ; ils doivent pouvoir accéder aux données des organisations, en tout temps, en tout lieu. Les données elles-mêmes deviennent volatiles -stockage cloud, solutions SaaS, automatisation… »

Et si l’heure était venue de changer le paradigme, questionne Edwige Brossard, Product Director, Wallix. « Les données n’ont jamais été aussi précieuses qu’aujourd’hui. Sécuriser leur accès est devenu vital pour absolument tout type d’organisation, privée ou publique, tous secteurs confondus. Les hackers redoublent d’inventivité et de créativité pour mettre la main sur ces précieuses données. Personne n’est épargné, il suffit de voir les récentes attaques contre les institutions hospitalières. Alors que le monde connaît une transformation numérique sans précédent, il est de plus en plus difficile de maîtriser et de protéger les accès aux données. »

Numérique, changement de paradigme

Le défi est que, aujourd’hui, nous vivons désormais dans un monde où le travail hybride est une norme, où il y a une massification des services cloud et où les employés accèdent aux données à partir d’une liste infinie d’appareils IoT. « Certes, ces nouveaux développements ont apporté des avantages considérables. On ne peut nier que ces outils étaient nécessaires pour permettre aux entreprises de continuer à fonctionner pendant le confinement. Cependant, alors que nous cherchons à adopter de nouvelles méthodes de travail et d’accès aux données, il est impératif que les protocoles de sécurité informatiques évoluent également. »

Concernant l’accès aux données, les entreprises doivent non seulement s’efforcer de fournir des capacités d’accès à distance aux employés, mais elles doivent également fournir un accès externe sécurisé aux tiers. De là, encore, la nécessité d’un changement de paradigme.

L’accès à distance, signe d’agilité

Par exemple, de nombreuses entreprises font appel à des tiers pour les aider, qu’il s’agisse de confier l’ensemble de leur infrastructure informatique à un fournisseur, d’externaliser certains éléments vers le cloud ou de faire appel à des consultants pour travailler sur certains projets. Tout cela implique, en fin de compte, que l’accès aux données soit accordé. Les avantages de pouvoir faciliter l’accès à distance à ceux qui en ont besoin sont évidents ; les entreprises qui ne le peuvent pas risquent d’être considérées comme dépassées et inflexibles. « L’accès à distance est non seulement le signe d’une entreprise plus agile et plus innovante, mais il implique aussi que les entreprises puissent faire appel aux meilleures ressources, aux meilleurs talents et aux meilleurs fournisseurs, sans être limitées géographiquement, relève Edwige Brossard. En même temps, les entreprises doivent s’assurer que l’accès aux données ne soit pas fait au détriment de la sécurité, qu’il ne s’agit pas d’un compromis. Sinon, nous nous apercevrons rapidement que les risques sont bien supérieurs aux avantages. » 

L’un des défis prioritaires en matière d’accès aux données est certainement le manque de contrôle et de visibilité. Les entreprises peuvent rapidement perdre la trace de qui a accès à quoi et cela peut rapidement devenir un problème. 

La sécurité traditionnelle ne suffit plus

Dans le monde informatique moderne, le simple fait de disposer d’une défense externe ne suffit plus lorsqu’il s’agit de données sensibles. La prolifération des end-points (téléphones mobiles, tablettes, ordinateurs portables,) constitue un nouveau facteur de risque dans le monde numérique. « En plus du réseau initial qui requiert une attention de tous les instants, ils sont une cible de choix pour les hackers car ne bénéficient pas toujours de la même attention, considérés comme en dehors du périmètre de sécurité. Or, ce n’est pas le cas, estime Edwige Brossard. Les entreprises doivent absolument trouver un moyen de les sécuriser… »

Bien que de nombreux fournisseurs de logiciels aient mis au point des solutions antivirus et de sécurité des end-points, le fait de s’en remettre uniquement à une approche réactive ne suffit plus. En réalité, assure la spécialiste de Wallix, il n’existe pas de solution miracle en matière de sécurité. « Toute mesure réactive doit donc être complétée par un ensemble d’outils proactifs permettant d’identifier les menaces connues et de limiter l’accès aux données en cas d’attaque. » 

Approche proactive

Le problème des logiciels et des outils antivirus est qu’à l’ère numérique actuelle, la traçabilité est insuffisante. « Il peut être difficile de savoir quels sont les terminaux qui accèdent à votre système et dans quelle mesure ils sont mis à jour ou exposés, constate Edwige Brossard. En outre, il est encore plus difficile de savoir quelles données ont été consultées sur l’appareil. » Pour les entreprises employant des travailleurs à distance, cela signifie que les actions qui ont causé par inadvertance une violation de données ne peuvent pas être localisées. Il est donc impossible de prendre des mesures efficaces pour les récupérer et éviter une récidive. 

Aujourd’hui, personne ne devrait avoir un accès généralisé à l’ensemble des données d’une entreprise. Les outils traditionnels fournissent des contrôles souvent insuffisants en matière de droits d’accès. « Cependant, il existe une méthode très efficace : la gestion des accès à privilège qui offre une approche proactive de la sécurité, ainsi que les capacités de contrôle et de surveillance. C’est cette proactivité en matière de cybersécurité qui permet de rester agile et compétitif, assure Edwige Brossard. C’est également elle qui nous permettra de changer de paradigme en matière de cybersécurité. »