Piéger les malwares pour qu’ils ne piègent pas l’entreprise

Publié le 5 Décembre 2016
Selon une étude conduite récemment par Norton-Symantec, 90 % des Français interrogés déclarent avoir été victimes d’un acte de cybercrime après avoir répondu à un potentiel email de phishing (contre 80 % dans le monde), et 31 % admettent ne pas être capables d’identifier un email de phishing ou d’évaluer la validité d’un email (contre 41 %).

Partant du constat que ces répondants estiment que le travail d’enseignement des bonnes pratiques de sécurité en ligne incombe aux organisations parmi lesquelles 56 % des entreprises et 49 % des gouvernements, il devient urgent de sensibiliser les entreprises au renforcement de la communication autour des habitudes de sécurité. Mais pour ce faire, elles doivent s’assurer de disposer des bons outils et des bonnes pratiques avant de les faire circuler.

Pour Jean-Christophe Vitu, Director Presales and Professional Services France chez CyberArk, la nécessité pour les entreprises de revoir leurs approches de sécurisation des systèmes est indispensable :
« Il est impensable aujourd’hui qu’une entreprise se pense à l’abri d’une cyberattaque, et ce quelle que soit sa taille. La menace fait partie de l’environnement dans lequel évoluent les organisations. C’est pourquoi la protection de leurs données et de leurs systèmes doit être aussi évidente que le fait de verrouiller sa porte en quittant son domicile ; la laisser ouverte ne signifie pas qu’il y aura effraction mais cela en multiplie les chances. La cybersécurité est aussi simple que ça : des outils de sécurité adaptés aux besoins associés à des bonnes pratiques. Or ces deux points restent le talon d’Achille des entreprises et la porte ouverte aux différents malwares qui s’infiltrent insidieusement dans les systèmes.

En outre, les entreprises ont (trop) longtemps envisagé la sécurité de manière périmétrique ; progressivement, face aux attaques massives dont ont été victimes de nombreuses multinationales, les spécialistes se sont aperçus qu’au lieu de se concentrer sur le blocage à l’entrée, il fallait plutôt s’intéresser à l’intérieur des réseaux, afin de stopper la progression des attaques et prévenir les fuites de données. C’est dans cet esprit que les campagnes de sensibilisation s’accordent aujourd’hui à marteler que les entreprises doivent partir du principe qu’elles seront attaquées tôt ou tard, voire que la menace se trouve déjà à l’intérieur du réseau. Dès lors, elles peuvent commencer par lister les points d’accès de l’organisation afin d’en identifier les autorisations, les utilisations et d’en gérer les accès. Par exemple, il est essentiel qu’elles veillent à la surveillance des accès de leurs comptes administrateurs et s’assurent que les collaborateurs n’ont accès qu’aux dossiers dont ils ont besoin. Afin de mieux détecter et bloquer les attaques, les entreprises peuvent en effet commencer par supprimer les droits d’administrateur au niveau des points d’accès, surveiller et contrôler de manière flexible les applications.

Dans le contexte actuel de digitalisation des entreprises, il est indéniable que la sécurité des données figure parmi les priorités. Malheureusement, comme l’a souligné Darren Bilby, Senior Security Engineer chez Google au cours de la conférence Kiwicon qui s’est tenue récemment en Nouvelle-Zélande, les anti-virus et autres outils de défense périmétriques, aussi performants soient-ils, ne suffisent plus ; les utilisateurs ont besoin d’être protégés en permanence et particulièrement lorsqu’ils accèdent à des sites internet malveillants ou ouvrent des documents compromis. C’est pourquoi il est plus que jamais indispensable de sécuriser le cœur des réseaux et de neutraliser la menace intérieure en réduisant la surface d'attaque et en adoptant de meilleures pratiques de durcissement. A partir de là, le travail d’éducation n’en sera que plus efficace.
»
Contactez cette société ou un revendeur de ces produits.
Les 10 derniers articles
Les 10 derniers articles
HP
SQ 250-300
Services
IngramCanon Maxify
Top 10Top 10 du jourTop 10 de la semaineTop 10 du mois
 La vidéo du moment
FlashITRmobilesITRgamesITchannel
Commentaires