il y a 1 mois -  - 3 minutes

La cybersécurité : un sujet majeur en 2019

Les entreprises n’ont pas toujours une bonne visibilité de l’état des mises à jour de leurs systèmes, un manque qui les expose d’autant plus aux problèmes de cybersécurité. On peut ajouter à cela un manque de réactivité face aux menaces.

Entre le moment où les systèmes sont en danger et le moment où l’entreprise identifie la menace, il y a souvent un laps de temps très important. Sur le terrain, pourtant, on constate que des politiques sont engagées, la prise de conscience est bien réelle. Toutefois, les stratégies de sécurité mises en place ont parfois du mal à être appliquées. En raison souvent d’un manque de coordination et d’entente entre les équipes en charge de la cybersécurité et leurs directions.

La cybersécurité un impératif selon Cegedim

Pour résumer, il faut bien insister sur l’importance d’obtenir une meilleure visibilité des menaces et des vulnérabilités. Les solutions de sécurité classiques ne permettent pas d’obtenir ce niveau de visibilité. Les principaux freins constatés concernent notamment : les problèmes d’identification, les risques et l’évaluation des menaces, les difficultés à se tenir à jour et le manque de sensibilisation des salariés. Dans ce contexte, une bonne approche consiste à réaliser des évaluations de sécurité régulières afin de faire le point sur le niveau de protection.

Miser sur l’intégration

Le manque d’intégration des outils les uns avec les autres est un réel problème. De plus, certaines technologies de sécurité se chevauchent, avec parfois des systèmes de configuration et de surveillance différents. Cela rend d’autant plus difficile la mise en place d’une politique de sécurité cohérente. Ce chevauchement des technologies entraîne des lacunes en matière de sécurité. Autre point, l’antivirus est souvent le premier élément évoqué dans une politique de sécurité.

Pourtant, si toutes les bonnes pratiques de sécurisation étaient mises en œuvre, l’antivirus ne couvrirait qu’une part mineure des besoins. N’oublions pas qu’une bonne cybersécurité passe avant tout par un bon patch. Mais aussi une bonne gestion des applications, la gestion des privilèges, etc. En ce sens, pour gérer toutes les applications cyber, il est utile d’automatiser les actions de mise à jour. Cela permet de gagner en efficacité et libérer du temps pour des tâches à plus forte valeur ajoutée.

Avoir une vision claire de son réseau et les dispositifs prioritaires pour lutter contre les vulnérabilités

Sans un système efficace de découverte et d’inventaire IT, il n’est pas envisageable de protéger le réseau. Tout comme de gérer les périphériques, de prouver la conformité des biens et des licences. Ou bien encore de contrôler les coûts ni plus globalement de planifier de manière stratégique. La collecte des éléments du réseau et la suppression automatique des logiciels non utilisés peuvent faire économiser des sommes importantes en licences. Par ailleurs, l’amélioration de la visibilité est essentielle pour des raisons de sécurité et d’efficacité.

Philippe Henneron, Directeur des Opérations IT de Cegedim Outsourcing
Philippe Henneron, Directeur des Opérations IT de Cegedim Outsourcing

Les points les plus importants à prendre en compte sont la gestion des privilèges, le contrôle des applications et le patch management. Le contrôle des applications est quasiment le seul moyen de se prémunir contre une attaque de type inconnu. On précisera enfin que l’un des enjeux de la lutte contre les vulnérabilités est de savoir placer le curseur entre les besoins de cybersécurité et de productivité. L’application des correctifs ne doit pas freiner la productivité des utilisateurs.

Sécuriser efficacement son SI passe par la prise en compte de données complexes et complémentaires. Les entreprises ne doivent pas rester passives. Elles doivent adopter de bons réflexes, qui leur permettront de mieux connaître leur SI. Mais aussi leur parc, d’industrialiser leur politique de patch, de mise à jour, etc. Tous ces éléments seront de solides garanties pour limiter leur exposition au risque.

Cette tribune a été rédigée par Philippe Henneron, Directeur des Opérations IT de Cegedim Outsourcing.