Tout ce qu’il faut savoir sur la sécurité en 2024

On vit dans une époque où la technologie évolue très rapidement et où les cybermenaces font partie de la vie quotidienne. Pelle Aardewerk, notre expert en cybersécurité, explique dans cet article tout ce qu’il faut savoir sur ce sujet aujourd’hui.

L’impact du travail hybride sur la sécurité

« La transition vers le « travail hybride a radicalement changé le paysage de la sécurité », affirme Aardewerk. Traditionnellement, on travaillait principalement au bureau, où les possibilités de sécuriser les données de l’entreprise étaient simples à gérer. « Aujourd’hui, on travaille à la maison, dans les cafés, sur la route – chaque endroit est un point d’accès potentiel pour les menaces. »

Aardewerk souligne l’importance d’une sécurisation adéquate des terminaux en particulier – ce sont les points d’accès des utilisateurs au réseau, aux applications et aux données de l’entreprise. « Les pirates ciblent le point le plus faible, et c’est souvent l’utilisateur qui clique sur un lien malveillant. C’est là qu’intervient notre stratégie Sécurité des terminaux Zéro Trust », explique-t-il.

Zéro trust : une politique, mais aussi une nécessité

« Zéro Trust repose sur le principe de ne faire confiance à rien et de tout vérifier », explique Aardewerk. Il décrit quatre étapes essentielles de cette approche : l’authentification multifactorielle sans mot de passe pour l’accès aux appareils, la sécurité dans la chaîne d’approvisionnement et pendant le cycle de vie des appareils, la localisation et la sécurisation des appareils (volés), et la sécurisation des clics sur les fichiers et les URL, surtout via la communication externe par e-mail, le principal canal pour les logiciels malveillants et les ransomwares.

« Plus de 70 % des attaques de maliciels et de rançongiciels sont dues au fait que les utilisateurs cliquent sur des liens malveillants », montre-t-il dans une statistique inquiétante.

L’erreur humaine

« Malgré les technologies avancées, le facteur humain reste une vulnérabilité dans toute stratégie de sécurité. Les personnes continuent de faire des erreurs. Ils cliquent sur des liens malveillants ou utilisent des mots de passe faibles. Il est donc primordial de former et de sensibiliser les gens en permanence », explique Aardewerk.

Mais il admet aussi que la formation a ses limites. « Il est impossible d’apprendre aux gens à ne pas commettre d’erreurs. C’est pourquoi il est important de déployer des technologies de sécurité qui protègent mieux les utilisateurs. »

Sure Click Enterprise

HP a développé une solution à ce problème : Sure Click Enterprise. Aardewerk explique : « Sure Click Enterprise garantit que chaque fichier et lien est ouvert dans un environnement fermé et sécurisé. Ainsi, les maliciels ne peuvent pas infecter le réseau de l’entreprise. »

Il poursuit : « Ce produit est unique en son genre en raison de la combinaison du matériel et du logiciel. Les micro-machines virtuelles s’exécutent directement sur le processeur de l’appareil via la technologie de l’hyperviseur, donc même sans connexion réseau, la sécurité reste intacte. » De plus, cette technologie fonctionne également sur des appareils non HP pour les entreprises à flotte mixte.

La réglementation

Aardewerk souligne aussi les nouvelles réglementations en matière de cybersécurité que les entreprises doivent prendre en compte. Les nouvelles législations, telles que NIS2, DORA et la loi sur la cyber-résilience, forcent les entreprises à revoir leurs mesures de sécurité. Ces législations obligent les entreprises à améliorer leur propre sécurité, mais aussi à vérifier celle de leurs fournisseurs, afin d’améliorer la sécurité de l’ensemble de la chaîne d’approvisionnement, explique-t- il.

Les entreprises se sentent donc encore plus poussées, car ces réglementations exigent que l’ensemble de la chaîne d’approvisionnement soit sécurisé. « Pour les PME en particulier, il y a encore beaucoup de pain sur la planche. De nombreuses PME ne connaissent pas encore parfaitement les risques et les investissements nécessaires pour se conformer à ces législations », constate-t-il.
« Où sont utilisés les technologies ou les services de l’entreprise et quels sont les conséquences d’une panne due à une vulnérabilité ou à un incident de sécurité ? Les clients en subissent les effets, mais les infrastructures essentielles, voire l’humanité, peuvent également être touchées. »

Plus large : la continuité et la résilience de l’entreprise

Les entreprises doivent accepter que la question n’est pas de savoir si elles seront attaquées, mais quand elles le seront, affirme fermement Aardewerk. « Il est primordial d’être préparé et de disposer d’un solide plan de réponse aux incidents et de reprise après sinistre. Plus l’entreprise reste hors ligne longtemps, plus l’impact sur l’entreprise et les clients est grave. En fin de compte, l’objectif de la cybersécurité est d’assurer la continuité de l’activité et d’accroître la résilience d’une organisation. »

Il revient sur l’importance des plans de reprise après sinistre et de continuité des activités. Autrement dit, combien de temps faudra-t-il pour que le système soit à nouveau opérationnel en cas d’attaque ?

« Même pour ce snénarion, HP dispose d’une technologie spécifique. Sure Recover permet à l’utilisateur final de réinitialiser et de restaurer lui-même un appareil à distance, ce qui minimise taux d’indisponibilité », explique-t-il. Une telle solution garantit que les entreprises peuvent reprendre leurs activités rapidement après un cyberincident, élément décisif pour limiter les dommages et pour la productivité.

L’importance d’une approche holistique

Aardewerk souligne l’importance d’une approche holistique de la cybersécurité. « Il ne suffit pas de simplement déployer la technologie. Les entreprises doivent également revoir leurs politiques et procédures et veiller à ce que leur main-d’œuvre soit correctement formée. »

C’est le triangle de la sécurité qui joue un rôle clé : la politique, le personnel et la technologie. « Chacun de ces éléments doit être aligné pour que la stratégie de sécurité soit efficace », explique-t-il.

Coopération sectorielle

« Personne ne peut le faire seul », souligne Aardewerk. « Même les plus grandes entreprises avec des équipes de sécurité très complètes dépendent de leurs partenaires et de leurs fournisseurs. C’est un effort commun. » Il encourage une culture de collaboration et de partage des connaissances au sein du secteur.

« Il est fondamental d’échanger des informations sur les menaces et les meilleures pratiques. En travaillant ensemble, on peut réagir plus rapidement aux nouvelles menaces et se renforcer mutuellement », ajoute Aardewerk.

L’avenir de la cybersécurité

Quel est l’avenir de la cybersécurité ? Aardewerk est optimiste, mais prudent. « Comme la technologie ne cesse d’évoluer, les menaces ne cessent de croître. L’intelligence artificielle jouera un rôle de plus en plus important, à la fois pour la défense et pour les attaques. »

Les nouvelles technologies telles que l’informatique quantique et la cryptographie avancée ont également un rôle important à jouer, selon lui. « Il faut penser à l’avenir et intégrer les nouvelles technologies de manière proactive pour rester dans la course », dit-il. « Dans nos laboratoires de sécurité, nous travaillons chaque jour pour assurer la sécurité de nos clients hybrides, aujourd’hui et demain. »