Trois étapes pour une meilleure cyber-résilience

La cybercriminalité est un problème mondial. Le nombre d'attaques ne cesse d'augmenter et, parallèlement, les pirates informatiques font preuve d'une sophistication croissante. Pour pouvoir se défendre efficacement contre les menaces de toutes sortes, les entreprises doivent améliorer leur cyber-résilience. Dell Technologies explique quelles sont les trois étapes essentielles pour y parvenir.

Pour pouvoir se défendre efficacement contre les menaces de toutes sortes, les entreprises doivent améliorer leur cyber-résilience. (Image : www.pixabay.com)

Les chiffres sont alarmants : selon le Global Data Protection Index 2024 de Dell Technologies, 75 pour cent des entreprises interrogées dans le monde craignent que leurs mesures de protection des données ne suffisent pas à contrer les menaces de logiciels malveillants et de ransomware. Presque autant (74 pour cent) sont préoccupés par le fait que leurs données de sauvegarde pourraient être infectées ou endommagées en cas d'attaque. Le niveau de menace étant élevé, les entreprises n'ont d'autre choix que de renforcer leur mur de protection et d'améliorer ainsi leur cyber-résilience. Une combinaison de mesures préventives et réactives est nécessaire, comprenant les trois étapes de base suivantes :  

  • Réduire la surface d'attaque. Pour protéger la confidentialité, l'intégrité et la disponibilité des données, les entreprises doivent renforcer le contrôle. La meilleure solution consiste à mettre en œuvre une architecture "zero trust". Ce concept part du principe qu'en principe, aucun utilisateur, appareil ou réseau n'est digne de confiance - même pas au sein de l'informatique de l'entreprise. Au contraire, chaque accès aux données, applications, systèmes ou zones de réseau est strictement contrôlé. Seules les personnes disposant de l'autorisation correspondante et pouvant s'authentifier ont accès à l'infrastructure. La marge de manœuvre des cybercriminels est ainsi considérablement réduite, car ils ne peuvent plus se déplacer librement au sein de l'infrastructure informatique. Les éléments centraux d'une architecture "zero trust" sont une micro-segmentation du réseau, une gestion des identités et des accès (IAM) ainsi qu'une authentification multifactorielle. En outre, les entreprises ne devraient pas oublier les tâches de base telles que les sauvegardes régulières, les mises à jour continues des logiciels et les formations pour sensibiliser les collaborateurs.

 

  • Identifier et circonscrire l'attaque en cours En cas de cyber-attaque, une feuille de route précise permet de minimiser les risques le plus rapidement possible. Les solutions de détection et de réponse détectent les intrus à un stade précoce et fournissent des informations utiles pour la défense. Elles collectent de nombreuses données d'état et d'activité de l'ensemble de l'infrastructure informatique et les analysent. Il est ainsi possible de détecter des corrélations et des anomalies bien avant que les agresseurs ne frappent définitivement. De telles solutions nécessitent toutefois de vastes connaissances et beaucoup d'expérience, et rares sont les entreprises qui disposent d'experts correspondants en interne. C'est pourquoi il peut être judicieux de se procurer Detection and Response sous forme de service géré auprès d'un partenaire externe. Une telle solution de bout en bout, entièrement gérée, surveille l'ensemble de l'environnement informatique d'une entreprise 24 heures sur 24 et garantit ainsi une réaction rapide.

 

  • Rétablir l'activité commerciale. Si une situation d'urgence se produit effectivement, les entreprises doivent être en mesure de restaurer rapidement les systèmes et les données concernés et d'analyser l'incident a posteriori afin d'identifier les possibilités d'amélioration. Une solution moderne de sauvegarde des données va au-delà des sauvegardes et des réplications classiques, car les cyber-attaquants ont depuis longtemps pris pour cible ce type de sauvegarde. Les systèmes de stockage dotés d'un verrou de rétention empêchent toute manipulation des données, ce qui permet de conserver les sauvegardes en toute sécurité. En complément, des copies de données particulièrement importantes peuvent être stockées dans un Cyber Recovery Vault. Ce coffre-fort de données est complètement isolé du reste du réseau, de sorte que les personnes non autorisées n'y ont pas accès. En cas d'urgence, toutes les données et tous les systèmes commerciaux importants sont prêts pour une restauration rapide. Parallèlement, les entreprises ont besoin de plans d'urgence bien pensés et éprouvés, afin qu'en cas d'incident de sécurité, chacun sache ce qu'il doit faire et qui prend les décisions. Cela permet d'éviter de perdre un temps précieux dans de longs processus de concertation.

"Effectivement, le paysage des menaces est extrêmement complexe. Mais il est néanmoins possible pour les entreprises de maîtriser la cybersécurité et de se protéger efficacement contre les agresseurs. La mise en œuvre de mesures essentielles de prévention, de réaction et de récupération est une étape décisive pour renforcer sa propre cyber-résilience", explique Frank Thonüs Managing Director chez Dell Technologies Suisse. "Compte tenu de la sophistication continue des méthodes d'attaque de la part des criminels, il est nécessaire de revoir et d'améliorer régulièrement les stratégies et les mesures".

Source : www.delltechnologies.com

(91 visites, 1 visite aujourd'hui)

Plus d'articles sur le sujet