Les hackers redoublent d’inventivité et de créativité pour mettre la main sur ces précieuses données. Personne n’est épargné, comme nous l’a rappelé l’attaque sur le complexe hospitalier de Corbeil-Essonnes ou celui de Versailles très récemment. Alors que le monde connaît une transformation numérique sans précédent, il est de plus en plus difficile de maîtriser et de protéger les accès aux données. Et si l’heure était venue de changer le paradigme ?
Le défi est qu’aujourd’hui, nous vivons désormais dans un monde où le travail hybride est une norme, où il y a une massification des services cloud, et où les employés accèdent aux données à partir d’une liste infinie d’appareils IOT. Ces nouveaux développements ont apporté des avantages considérables, et l’on ne peut nier que ces outils étaient nécessaires pour permettre aux entreprises de continuer à fonctionner pendant le confinement. Cependant, alors que nous cherchons à adopter de nouvelles méthodes de travail et d’accès aux données, il est impératif que les protocoles de sécurité informatiques évoluent également. Concernant l’accès aux données, les entreprises doivent non seulement s’efforcer de fournir des capacités d’accès à distance aux employés, mais elles doivent également fournir un accès externe sécurisé aux tiers.
Par exemple, de nombreuses entreprises font appel à des tiers pour les aider, qu’il s’agisse de confier l’ensemble de leur infrastructure informatique à un fournisseur, d’externaliser certains éléments vers le cloud ou de faire appel à des consultants pour travailler sur certains projets. Tout cela implique en fin de compte que l’accès aux données soit accordé. Les avantages de pouvoir faciliter l’accès à distance à ceux qui en ont besoin sont évidents, et les entreprises qui ne le peuvent pas risquent d’être considérées comme dépassées et inflexibles. L’accès à distance est non seulement le signe d’une entreprise plus agile et plus innovante, mais il implique aussi que les entreprises puissent faire appel aux meilleures ressources, aux meilleurs talents et aux meilleurs fournisseurs, sans être limitées géographiquement. Mais les entreprises doivent tout de même s’assurer que l’accès aux données ne soit pas fait au détriment de la sécurité, et qu’il ne s’agit pas d’un compromis. Sinon, nous nous apercevrons rapidement que les risques sont bien supérieurs aux avantages.
L’un des défis prioritaires en matière d’accès aux données est certainement le manque de contrôle et de visibilité. Les entreprises peuvent rapidement perdre la trace de qui a accès à quoi et cela peut rapidement devenir un problème.
Dans le monde informatique moderne d’aujourd’hui, le simple fait de disposer d’une défense externe ne suffit plus lorsqu’il s’agit de données sensibles. La prolifération des endpoints (téléphones mobiles, tablettes, ordinateurs portables,) constitue un nouveau facteur de risque dans le monde numérique. En plus du réseau initial qui requiert une attention de tous les instants, ils sont une cible de choix pour les hackers car ne bénéficient pas toujours de la même attention, considérés comme en dehors du périmètre de sécurité. Or, ce n’est pas le cas et les entreprises doivent absolument trouver un moyen de les sécuriser.
Bien que de nombreux fournisseurs de logiciels aient mis au point des solutions antivirus et de sécurité des endpoints, le fait de s’en remettre uniquement à une approche réactive ne suffit plus. En réalité, il n’existe pas de solution miracle en matière de sécurité. Toute mesure réactive doit donc être complétée par un ensemble d’outils proactifs permettant d’identifier les menaces connues et de limiter l’accès aux données en cas d’attaque.
Le problème des logiciels et des outils antivirus est qu’à l’ère numérique actuelle, la traçabilité est insuffisante. Il peut être difficile de savoir quels sont les terminaux qui accèdent à votre système et dans quelle mesure ils sont mis à jour ou exposés. En outre, il est encore plus difficile de savoir quelles données ont été consultées sur l’appareil. Pour les entreprises employant des travailleurs à distance, cela signifie que les actions qui ont causé par inadvertance une violation de données ne peuvent pas être localisées et qu’il est donc impossible de prendre des mesures efficaces pour les récupérer et éviter une récidive.
Aujourd’hui, personne ne devrait avoir un accès généralisé à l’ensemble des données d’une entreprise. Les outils traditionnels fournissent des contrôles souvent insuffisants en matière de droits d’accès. Cependant, il existe une méthode très efficace : la gestion des accès à privilège qui offre une approche proactive de la sécurité, ainsi que les capacités de contrôle et de surveillance. C’est cette proactivité en matière de cybersécurité qui permet d’aujourd’hui de rester agiles et compétitives. C’est également elle qui nous permettra de changer de paradigme en matière de cybersécurité.