Stratégie de cybersécurité 2022 : par où commencer ?

Les pratiques de cybersécurité, tout comme les menaces qu’elles combattent, évoluent constamment. 2022 pourrait donc être une année très différente de 2021, présentant de nouveaux défis alors que de plus en plus d’entreprises subissent des transformations numériques.

La préparation de votre stratégie de cybersécurité 2022 pour lutter contre d’éventuelles attaques potentiellement catastrophiques, devra donc tenir compte des points suivants car, comme le dit le proverbe, « mieux vaut prévenir que guérir ».

Eduquez vos équipes

Toute stratégie de cybersécurité solide passe nécessairement par des spécialistes compétents et, surtout, certifiés. Les risques de cybersécurité évoluent sans cesse. Il est donc essentiel que votre équipe de sécurité IT soit capable de s’adapter et de se tenir informée constamment des nouvelles menaces, violations de la sécurité, etc.

Outre ces équipes de spécialistes, il est aussi vivement recommandé d’élargir vos efforts de formation à vos équipes de développeurs voire à l’ensemble de vos salariés à travers un programme de formations robuste et la mise à disposition de ressources dédiées à la cybersécurité. En effet, plus de la moitié des développeurs travaillant aujourd’hui ont moins de cinq ans d’expérience et leur jeune carrière ne leur donne pas toujours les moyens de pratiquer une bonne sécurité DevOps. Pour que votre organisation soit pleinement protégée, il est donc indispensable que toutes vos équipes se tiennent au courant des nouvelles pratiques de cybersécurité, chacune à leur niveau.

Suivez les réglementations à venir et planifiez en conséquence

L’introduction de réglementations strictes en matière de confidentialité et de sécurité des données, telles que le Règlement Général sur la Protection des Données (RGPD) ou la loi californienne sur la protection de la vie privée des consommateurs (CCPA), ne sont qu’un début. Dans un contexte législatif changeant, vous devez vous assurer que vos équipes sont toujours au fait des nouvelles exigences réglementaires et qu’elles sont à même de mettre à jour votre plan de cybersécurité en conséquence.

Si vous recueillez des données personnelles clients, vous devez donc mettre en place des mesures de cybersécurité pour les protéger. A défaut, votre entreprise risque d’être poursuivie ou de faire l’objet de lourdes amendes.

Et ces législations et réglementations évoluent ! Ne les perdez pas de vue car ce qui est considéré comme une bonne pratique aujourd’hui pourrait être pénalisé demain…

Donnez la priorité à la sécurité des appareils mobiles

Aujourd’hui, plus de la moitié du trafic Internet provient d’appareils mobiles. Les nouvelles organisations du travail et en particulier l’essor du travail à distance ont conduit un nombre croissant d’employés à accéder aux fichiers et données les plus critiques des entreprises via des appareils mobiles parfois non sécurisés. La protection de ces dispositifs devient, sans surprise, primordiale.

Par conséquent, votre stratégie de cybersécurité pour 2022 doit également intégrer de nouvelles pratiques de sécurité pour vos appareils mobiles. Vous devez vous attacher notamment à :

  • Pratiquer une bonne hygiène numérique même pour vos employés en situation de télétravail,
  • Installer un logiciel antivirus sur tous les appareils mobiles,
  • Attribuer des appareils sécurisés à tous les travailleurs en situation de mobilité
  • Sensibiliser vos équipes à ne pas laisser d’appareils mobiles sans surveillance.

Vérifiez les faiblesses de la chaîne d’approvisionnement

L’une des questions les plus importantes en 2022 sera probablement le contrôle accru de la chaîne d’approvisionnement. C’est un des constats forts de 2021 : bon nombre des attaques les plus médiatiques et les plus importantes menées par des cybercriminels contre des entreprises privées étaient dues à des lacunes dans la protection des opérations effectuées par des fournisseurs externes ou des acteurs de la chaîne d’approvisionnement. Ces incidents auraient pu être évités, en bloquant les personnes non autorisées et en contrôlant les accès inutiles à des systèmes sensibles de l’entreprise.

Mais tout n’est pas perdu. Votre entreprise pourrait éviter de commettre les mêmes erreurs en sécurisant les connexions et en contrôlant activement les privilèges d’accès des fournisseurs ou organisations extérieures avec lesquels vous travaillez.

Pour ce faire, nous vous recommandons les pratiques suivantes :

  • Employez une nouvelle stratégie pour accorder le moins de privilèges possibles aux employés, tant à l’intérieur qu’à l’extérieur de votre organisation (contacts avec des tiers, transporteurs, etc.).
  • Suivez et surveillez l’activité lors de l’accès à des informations ou à des applications sensibles grâce à des registres et des logiciels de sécurité.
  • Mettez en pratique le principe « Zero Trust ». Cette initiative protège les environnements numériques en segmentant les réseaux, en ne préjugeant pas par défaut de l’identité des utilisateurs lorsqu’il n’y a pas d’interaction en face à face et en empêchant les mouvements latéraux en cas d’attaques sur le réseau. Et ce, notamment lorsque les actions proviennent de tiers extérieurs à votre entreprise.

Lors de la mise en œuvre de ces recommandations, les solutions de gestion des accès privilégiés, telles que celles proposées par WALLIX, peuvent vous aider en veillant à ce que seuls les utilisateurs autorisés aient accès aux données sensibles ou aux systèmes de l’entreprise.

Dupliquez la sécurité des endpoints

La sécurité des endpoints est souvent considérée comme la première ligne d’une campagne de cybersécurité exhaustive. Il va sans dire que pour prévenir les campagnes malveillantes et les menaces internes, il est effectivement essentiel de protéger tous les terminaux de votre organisation, tels que les ordinateurs et les portables de vos collaborateurs, mais aussi les terminaux utilisés pour vos applications métiers ou dans votre environnement de production.

La sécurité des endpoints doit inclure :

  • des systèmes de machine learning capables de classer les nouvelles menaces à mesure qu’elles apparaissent,
  • des systèmes de sécurité web proactifs et des logiciels antivirus,
  • un firewall intégré qui bloque les attaques hostiles sur le réseau, même si elles sont lancées depuis un terminal situé à l’intérieur de votre réseau,
  • des passerelles de messagerie qui bloquent le phishing, ciblant potentiellement vos employés.

La sécurité des endpoints passe donc par le fait de s’assurer que seuls les utilisateurs autorisés aient accès aux fichiers ou systèmes sensibles.

En fonction du nombre de terminaux à couvrir, le renforcement de la sécurité des endpoints dans l’ensemble de votre organisation peut vous sembler couteux. Toutefois, ce montant ne sera rien comparé au budget économisé en renforçant vos cyberdéfenses de première ligne pour contrer de futures attaques en amont. Selon un récent rapport publié par IBM et le Ponemon Institute, en 2021 le coût moyen d’une violation de données était de 4,24 millions de dollars par incident.

Conclusion

La mise à niveau de votre entreprise, son adaptation aux nouvelles normes et aux meilleures pratiques de sécurité ne sont pas des tâches que l’on peut accomplir du jour au lendemain. Toutefois, lorsque les incidents de sécurité entraînent une perte de confiance, des amendes élevées, voire des faillites d’entreprises peuvent subvenir. Mettre votre stratégie de cybersécurité en top de votre liste n’est donc plus d’une action souhaitable mais devient bien une « obligation ».

La nouvelle année qui débute est donc le moment idéal pour préparer une stratégie adaptée au paysage actuel de la cybersécurité. Dans cet article, nous avons passé en revue certaines des meilleures pratiques que votre stratégie 2022 devrait intégrer pour une protection efficace.

Mais nous vous encourageons également à ne pas oublier de mettre en œuvre et d’assurer un suivi constant des éléments qui font déjà partie de votre plan de cybersécurité, tels que l’hygiène numérique de vos employés, la mise à jour de vos firewalls et jusqu’à la considération des aspects de cybersécurité dès les premières phases d’introduction de l’Intelligence Artificielle dans vos réseaux.

Il n’est pas trop tard pour sécuriser l’ensemble de l’infrastructure de votre organisation. Commencez dès maintenant à former vos équipes IT, à mettre en œuvre de nouvelles politiques conformes à l’évolution de la réglementation, à maximiser la protection de vos flottes mobiles et de l’ensemble de vos terminaux, enfin à accorder une attention particulière aux lacunes potentielles des connexions de vos chaînes d’approvisionnement externes.

Avec une bonne stratégie de sécurité, il n’y a pas de cyber-attaque à laquelle vous ne puissiez faire face. Changez votre approche pour 2022 et rendez votre cybersécurité plus efficace et plus solide que jamais.

Ne laissez pas les cyberattaques vous prendre par surprise en 2022 !