Des solutions d'affaires
Informatique, téléphonie
Sécurité
30.03.2024 15:00

Partager avec d'autres :

Partager

Quel est l’état de préparation des entreprises face aux cybermenaces ?

La passivité est la plus punissable dans les cyberenvironnements. Les cybermenaces évoluent, progressent et deviennent de plus en plus diversifiées.
Photo de : Freepik
Photo de : Freepik

Lorsqu’une entreprise met en œuvre de nouvelles politiques de sécurité qui s’avèrent efficaces pour se protéger contre les cybermenaces, elle peut très vite se retrouver bloquée à ce stade. Cependant, mois après mois, ils reçoivent des rapports positifs et restent en sécurité. Il s’agit d’un piège de passivité qui peut très vite creuser un gouffre dont il est difficile de sortir. Il suffit d’une seule attaque réussie pour renverser le château de cartes. Pire encore, nous réalisons que nous pourrions éventuellement provoquer une attaque si nous continuions à investir dans la cybersécurité.

La sensibilisation aux cybermenaces potentielles a considérablement augmenté parmi les entreprises, principalement en raison du nombre croissant de cyberincidents très médiatisés et de leur impact sur les entreprises. La plupart des organisations reconnaissent désormais la cybersécurité comme un élément clé de leur stratégie commerciale. Cependant, le niveau de sensibilisation n’est pas uniformément réparti, car les petites entreprises manquent souvent de ressources ou de connaissances pour faire face efficacement aux menaces.

Comment la cybersécurité est-elle traitée dans les entreprises slovènes ?

Boštjan Špehonja, directeur de GO-LIX.

»Étant donné que l'entreprise est principalement engagée dans le conseil dans le domaine de la cybersécurité, je peux dire que nous faisons de notre mieux pour que les mécanismes de sécurité soient mis en œuvre conformément aux bonnes pratiques. Mais tout commence par la « Politique de protection de l'information et d'utilisation des ressources TIC », que chaque employé doit connaître avant même de commencer à travailler chez nous. Malgré tout, nous mettons beaucoup d’efforts dans la formation régulière et continue de nos collaborateurs, car la sécurité des données est pour nous d’une importance vitale. Dans les années à venir, on peut encore s’attendre à une forte augmentation des attaques contre les utilisateurs, pouvant entraîner le lancement d’un virus ransomware et le cryptage des données de l’organisation. Il y a également de plus en plus d'attaques via des vulnérabilités nouvellement découvertes via des concentrateurs VPN ou des appareils réseau ouverts sur Internet, il est donc crucial de mettre à jour ces appareils en plus d'accéder aux services avec authentification multifacteur. déclare Boštjan Špehonja, directeur de GO-LIX.

Il existe différentes approches pour mettre en œuvre des pratiques et des protocoles de sécurité. Les grandes organisations investissent généralement dans des technologies de sécurité avancées telles que des pare-feu de nouvelle génération, des systèmes de prévention des intrusions (IPS) et des plates-formes de gestion des informations et des événements de sécurité (SIEM). Malgré cela, des études montrent que de nombreuses entreprises négligent encore les mesures de sécurité de base, telles que la mise à jour et l'application régulière de correctifs logiciels, laissant ainsi des vulnérabilités ouvertes.

"Chez T-2, nous avons créé un cybercentre de sécurité qui fonctionne 24h/24 et 7j/7 et se concentre sur la surveillance constante des événements de sécurité, et en même temps, nous améliorons constamment nos protocoles et technologies de sécurité grâce à l'expérience et aux connaissances acquises. . Avec le développement lui-même, on arrive au développement segmenté des protocoles de sécurité. Tels que la segmentation du réseau et la régulation des politiques de l'entreprise, ou l'utilisation d'une protection appropriée sur les appareils finaux et la sécurité industrielle et l'agrégation de tous les événements/incidents dans un système commun contrôlable. L’avenir de la cybersécurité nécessitera une automatisation encore plus poussée, en déployant l’intelligence artificielle et l’apprentissage automatique pour détecter les menaces et y répondre en temps réel. Nous nous attendons à ce que les techniques de cyberattaque continuent d’évoluer, notamment les attaques contre l’Internet des objets (IoT), contre les systèmes du secteur OT et contre l’IA elle-même. En outre, il est important de réaliser que le facteur humain est l’un des risques majeurs pour la sécurité. Il est donc impératif que nous ayons des politiques d’éducation et de contrôle efficaces qui nous protègent des menaces internes. Il est important que nous restions proactifs et flexibles dans notre approche de la sécurité. ils nous ont fait confiance dans la société T-2.

La capacité des entreprises à réagir aux incidents de sécurité et à se remettre rapidement des attaques est un élément clé de leur préparation. Les organisations qui ont développé et testé des plans complets de réponse aux incidents se révèlent plus résilientes face aux conséquences des cyberattaques. Cependant, les recherches montrent que de nombreuses entreprises ne disposent toujours pas de processus formalisés pour répondre aux cyberincidents, ce qui réduit leur capacité à réagir rapidement et efficacement.

Pour un avis, nous nous sommes également tournés vers la société SI SPLET, qui opère avec des solutions de sécurité avancées ESET.

"La discipline est ce qui permet à ESET de développer des recherches et des développements de produits innovants depuis plus de 30 ans, de soutenir des recherches primées sur les menaces et de devenir un leader mondial en matière de cybersécurité. Cela signifie que nous devons rester préparés aux cybermenaces actuelles et futures qui concernent la sécurité interne de notre entreprise et la sécurité externe de nos clients.

Petra Veber, directrice opérationnelle de SI SPLET

Cela nous a permis de collaborer de manière proactive avec nos technologues et d'utiliser systématiquement les données obtenues lors des recherches de pointe d'ESET sur les menaces pour développer notre technologie basée sur l'IA et axée sur la prévention, qui identifie et neutralise diverses menaces avant qu'elles ne surviennent.

Les prérequis requis sont : une gestion équilibrée des contrôles de sécurité selon les normes de l'industrie telles que ISO27001 et le respect des normes de sécurité logicielle telles que FIPS 140-2 et LINCE. Au sein de l’entreprise, cela signifie équilibrer les contrôles de sécurité nécessaires appliqués au niveau technique et établir la formation systématique nécessaire pour tout le personnel. explique Petra Veber, directrice opérationnelle de SI SPLET.

Nous avons également discuté de la manière dont la sécurité évoluera à l'avenir et des menaces auxquelles nous pouvons nous attendre dans les années à venir.

"Dde façon dramatique. La sécurité change chaque jour ; le rythme du changement et la complexité des environnements informatiques, le paysage des menaces et l’écosystème de conformité s’accélèrent.

Nous nous attendons certainement à davantage d’attaques basées sur l’IA, non seulement à l’utilisation de modèles de langage à grande échelle (LLM) pour le phishing, mais aussi à des tactiques, techniques et procédures (TTP) complexes par des adversaires créés ou soutenus par l’IA à toutes les étapes de la chaîne de destruction. Il est également important de souligner les risques anciens qui émergent en matière de continuité des activités. Celles-ci peuvent résulter de changements globaux du climat politique ou même du changement climatique. Chacune de ces forces peut affecter la stabilité et ouvrir la voie à une nouvelle escalade des menaces à la sécurité numérique.

L’état actuel de préparation des entreprises en matière de cybersécurité révèle un tableau complexe dans lequel les progrès des technologies et des pratiques de sécurité vont de pair avec les vulnérabilités et les lacunes existantes. Malgré une sensibilisation accrue et des investissements accrus dans la sécurité, de nombreuses entreprises ont encore du mal à mettre en place une cyberdéfense globale. L’accent mis sur la formation des employés, l’élaboration de stratégies de réponse efficaces et la garantie du respect des exigences réglementaires seront essentiels pour améliorer la cybersécurité globale à l’avenir.

Image de couverture : Image de kjpargeter sur Freepik




Que lisent les autres ?