2011-2021 : retour sur les fondamentaux de la cybersécurité

cybersécurité technologie hackers

Si la curiosité devant une technologie nouvelle était initialement la motivation des hackers, l’appât du gain, l’espionnage et le vol de données sont désormais les motivations d’une cybercriminalité organisée.

À trop vouloir élever le débat de la cybersécurité (ce qui n’est pas une mauvaise chose en soi, au demeurant !) on en vient parfois à oublier que l’on parle toujours aussi de « sécurité informatique ». Hélas, jusqu’à récemment le terme était tombé en désuétude avec l’avènement de l’expression « sécurité de l’information », puis celui du « Cyber », qui tente d’englober des pratiques aussi bien techniques qu’organisationnelles, de protection de l’information, de conformité et de gouvernance… jusqu’à ce qu’on en perde peut-être de vue les frontières.

Pour autant, la vague d’attaques par rançongiciels qui frappe les entreprises depuis quelques années avec un succès massif (l’on peut estimer les gains des pirates à plusieurs milliards de dollars) vient rappeler douloureusement que la cybersécurité, c’est encore aussi de la sécurité informatique. Avec, cependant, quelques évolutions !

Ainsi, du point de vue des techniques, une part importante de ces attaques trouve son origine dans les accès distants de type VPN ou RDP exposés par les entreprises. Exploités grâce à une vulnérabilité ou le vol d’identifiants, ces équipements permettent à un attaquant de prendre pied au cœur du système d’information de sa victime. Pour lutter contre ce type d’attaque, les réponses historiques et fondamentales que sont l’application des correctifs et le choix de mots de passe forts doublés d’une seconde authentification fonctionnent toujours et devraient être mises en œuvre immédiatement. C’est le « retour aux fondamentaux » et ce n’est pour autant pas assez suivi par les victimes.

Mais pendant ce temps, le monde change : « Alors que les entreprises se préparent à la nouvelle réalité du travail, du « tout à distance » aux modèles hybrides, les équipes de sécurité doivent réévaluer les droits d’accès à privilèges accordés aux utilisateurs et leur durée. Celle-ci n’est pas censée être illimitée », explique Hicham Bouali, One Identity. Et c’est là le cœur de l’évolution pour la sécurité informatique : rester proche des fondamentaux, mais adapter ces derniers aux nouveaux modes de vie et de travail. Et l’une de ces adaptations passe forcément par ne plus faire de différence entre l’interne est l’externe, ce que propose le modèle Zero Trust : « Cette approche consiste à n’accorder aucune confiance implicite en les éléments qui se trouvent à l’intérieur comme à l’extérieur du réseau. Chaque élément est considéré comme potentiellement néfaste jusqu’à preuve de sa neutralité, et doit être analysé pour confirmer son caractère inoffensif », détaille Ivan Rogissart, zScaler. Autrement dit : ne surtout rien lâcher sur les fondamentaux, mais adapter la stratégie aux changements du monde.

Pour y parvenir, il faudra bien sûr faire un effort, et pas seulement technique : « Il est important d’investir dans la formation régulière des personnels à la cybersécurité, afin de s’assurer qu’ils soient acculturés aux dernières tendances technologiques et sensibilisés aux nouveaux risques qu’elles peuvent introduire – par exemple la gestion des droits dans le Cloud est très différente de ce que les équipes pratiquent sur site, et sans formation, il peut être facile de faire une erreur coûteuse », met en garde Jean-Claude Tapia, ATOS Digital Security.

Les experts pour en parler

Hicham Bouali, One Identity « Il est difficile pour les entreprises d’appliquer les mêmes principes de sécurité en interne et dans les environnements Cloud. Les fondamentaux sont toujours aussi importants, mais doivent être adaptés au modèle hybride » 

Ivan Rogissart, zScaler “Dans un monde hypothétique où toutes les entreprises auraient adopté une approche Zero Trust, l’infrastructure sur laquelle repose Internet, à savoir les routeurs ou encore l’infrastructure DNS, sera, elle, toujours exposée. Une menace qui ne cessera de prendre de l’ampleur dans le monde Zero Trust de demain”

Jean-Claude Tapia, Atos Digital Security : « La transition vers le Cloud doit s’accompagner d’une solide formation des équipes de cybersécurité et, dans les premiers temps, d’audits réguliers des configurations et des droits d’accès, afin de limiter le risque d’erreurs dans ce nouvel environnement  »

Poursuivez votre lecture avec nos différents articles sur les sujets du moment en cybersécurité.

Partager cet article

Nos billets d’humeur les plus lus

Cyber sécurité : Sprint final avant le début des JOP 2024

A quelques jours du lancement des Jeux Olympiques et Paralympiques 2024, la situation…

A l’ère du deepfake politique, nos démocraties sont-elles en danger ?

Utilisée par les candidats pour mener leur campagne, ou pour déstabiliser un adversaire,…

Comment réinventer la cybersécurité à l’ère de l’IA ?

Jeux Olympiques, élections... 2024 : une actualité favorable à l'accélération de l’IA.……