Ce constat souligne la nécessité d’une inspection du trafic plus poussée que ne le permettent les modèles de sécurité traditionnels. Sept des secteurs d’activité couverts par l’étude enregistrent une hausse des attaques, un phénomène dû aux menaces dans le trafic SSL et TLS. Le secteur de la tech est celui qui a été le plus touché par les menaces, totalisant à lui seul 50 % des attaques.
Bertrand de Labrouhe, Senior Sales Director South Europe chez Gigamon commente : « Avec des stratégies numériques qui s’adaptent à la fois à l’incertitude et à la reprise économique qui s’amorce, la sécurité informatique est un sujet critique. Le paysage de la cybersécurité ne cesse de se complexifier, en raison de la recrudescence de nouvelles menaces renforcées. Les employés doivent également être correctement formés à reconnaître les menaces potentielles et recevoir des directives claires. Les entreprises ont tout intérêt à appliquer une approche globale et complète, en couplant l’approche Zero Trust à la sensibilisation des employés pour protéger leurs réseaux et à la mise à niveau de leurs protocoles de sécurité. ».
Au regard de ces nouvelles menaces et des défis qui se profilent, Gigamon partage ses conseils pour s’assurer de pleinement tirer profit du travail hybride, en toute sécurité :
1. Attention aux escroqueries : Les acteurs malveillants sont devenus de plus en plus habiles dans leurs plans d’attaque. Les escroqueries d’aujourd’hui sont conçues pour vous prendre au dépourvu. Elles sont furtives, rapides et souvent crédibles. Selon l’étude Zero Trust, 44 % des équipes InfoSec ont constaté une augmentation des attaques de phishing rien qu’en 2020. Pour y faire face, il est primordial de garder un œil attentif sur les e-mails, les appels téléphoniques, les connexions aux réseaux sociaux et même les messages suspects.
2. Exécuter les mises à jour de sécurité : Maintenir les logiciels à jour s’avère essentiel, c’est même l’une des pratiques les plus faciles et efficaces pour protéger le réseau domestique toujours plus sollicité. Elles contiennent des corrections de sécurité qui sont nécessaires pour assurer la protection du réseau personnel des collaborateur. Par ailleurs, la mise à niveau des protocoles cryptographiques SSL et TLS devenus vulnérables à diverses menaces cryptographiques avancées est indispensable. Devenus obsolètes, les protocoles TLS 1.0 et 1.1 sont susceptibles de créer des fuites de données sensibles. Le passage coordonné à TLS 1.2 est une solution efficace et nécessaire pour continuer à assurer une sécurité optimale des données.
3. En cas de doute, respecter les règles : Les politiques de sécurité d’une entreprise sont conçues pour assurer la protection de l’organisation et de son personnel. Or, certains incidents se produisent souvent lorsque les outils et les services approuvés par les équipes informatiques ne sont pas ou mal utilisés.