Tech

La cybersécurité dans un monde post-Covid

cybersécurité post covid

Les changements sismiques des modes de travail engendrés par la pandémie de la Covid-19 et l’accélération des initiatives de transformation numérique ont transformé l’espace de cybersécurité des entreprises.

Cet article explore les tendances clés de la cybersécurité des entreprises dans un monde post-pandémique.

La transformation numérique des entreprises pendant la pandémie

Les cybermenaces se sont multipliées pendant la crise sanitaire de la Covid-19. En 2021, les cyberattaques ont augmenté de 50 % d’après Check Point Research.

Pour comprendre pourquoi les cybermenaces ont augmenté, nous devons nous intéresser aux nouveaux environnements informatiques des entreprises. Deux changements majeurs sont intervenus : le premier est la prolifération des appareils connectés, le second est le passage au cloud et l’adoption d’architectures multi-cloud.

La prolifération des appareils connectés

Depuis le début de la pandémie de Covid-19, il y a eu une forte augmentation des télétravailleurs. Ces travailleurs, dont la plupart travaillent à domicile, utilisent souvent des appareils non gérés ou des appareils BYOD (Bring Your Own Device) pour accéder au réseau de l’entreprise. À mesure que les terminaux se sont multipliés et que les périmètres ont commencé à s’estomper, les menaces ont augmenté. En particulier, les cybers attaquants ont profité des opportunités pour hameçonner les informations d’identification des employés sur des appareils non gérés et ont utilisé les informations et les mots de passe volés pour accéder au réseau des entreprises. Les informations d’identification volées ont été à l’origine de certaines des violations de données les plus importantes et les plus coûteuses, notamment les piratages d’Equifax et de Yahoo.

Il est difficile de gérer ces terminaux. Les solutions existantes comme EDR (Endpoint Detection and Response) sont inefficaces compte tenu du nombre d’alertes générées. Les analystes en sécurité informatique passent aujourd’hui plus de 30 % de leur temps à traiter ces alertes.

Il existe également des problèmes considérables autour de l’application des systèmes informatiques. Avec des employés, des travailleurs tiers et des fournisseurs qui essaient tous d’accéder au réseau de l’entreprise, il est de plus en plus difficile pour les équipes de sécurité de déterminer qui a accès à quoi.

L’adoption du cloud et d’architectures multi-cloud

À mesure que les appareils prolifèrent, les vulnérabilités des entreprises ont été davantage exposées par le passage au cloud. On estime que 70% des organisations ont adopté ou augmenté leur utilisation du cloud en 2020. En effet, les entreprises se sont reposées sur un ensemble plus large d’initiatives de transformation numérique pour tenir pendant la pandémie. Un récent rapport sur la sécurité du cloud a montré que 66% des personnes interrogées pensent que les solutions de sécurité traditionnelles ne fonctionnent pas ou ont des fonctionnalités limitées dans le cloud.

L’un des principaux problèmes concerne le périmètre. Cela peut être un service de cloud computing, ou chaque nouveau stockage de données, nouvel employé accède à un service et chaque charge de travail ou application différente fonctionne dans le cloud. La gestion de tous ces périmètres est une tâche très complexe et augmente le nombre de vecteurs d’attaque qu’un pirate informatique peut utiliser pour exploiter les vulnérabilités du système.

D’autres problèmes sont également apparus, notamment les mauvaises configurations de la plateforme cloud.

Les nouvelles approches de la cybersécurité

Ces changements ont entraîné le déplacement de nombreuses approches cybernétiques traditionnelles et a permis l’émergence de nouvelles technologies de cybersécurité.

Zero Trust

La pandémie a accéléré le passage aux plateformes Zero Trust. Une approche Zero Trust suppose qu’aucun utilisateur ne doit être approuvé par défaut car il pourrait être compromis.

Comme indiqué précédemment, si la main-d’œuvre se déplace en dehors d’un périmètre défini par le réseau, il devient difficile de garantir si les terminaux sont sécurisés. Les plateformes Zero Trust intègrent des fonctions de sécurité dans des outils presque invisibles, ce qui fait que les utilisateurs n’ont d’autre choix que d’opérer de manière plus sécurisée. Un exemple de cette approche est l’authentification de l’identité et de l’appareil : elle doit avoir lieu dans tout le réseau plutôt que juste sur le périmètre.

Secure Access Service Edge

Une deuxième grande tendance est l’émergence du système SASE (Secure Access Service Edge). D’ici 2024, on peut s’attendre à ce qu’au moins 40% des entreprises aient des stratégies explicites pour adopter le SASE, contre moins de 1% fin 2018.

Selon Gartner, le SASE est un cadre de sécurité prescrivant les conversions des technologies de sécurité et de connectivité en une seule plateforme fournie par le cloud, pour permettre une transformation sécurisée et rapide de celui-ci.

Il est destiné à répondre aux besoins de mise en réseau d’une main-d’œuvre hybride alors que les utilisateurs, les appareils, les applications, les services et les données se déplacent rapidement en dehors du centre de données de l’entreprise. Ainsi, les organisations exigent un accès immédiat et ininterrompu pour leurs utilisateurs, où qu’ils se trouvent.

Sécurité quantique

Aujourd’hui, la sécurité quantique en est encore à ses balbutiements. Cependant, en termes de cybersécurité, l’informatique quantique a ouvert des possibilités à la fois du côté offensif et défensif du cyberespace.

En tant que nouvelle technologie, la sécurité quantique peut réduire le traitement informatique à quelques minutes seulement. Elle a la capacité de résoudre des problèmes qui étaient auparavant insolubles à l’aide des technologies informatiques existantes. En outre, cela pourrait accélérer le Machine Learning et améliorer son efficacité pour la cybersécurité. En effet, cette sécurité peut accélérer le processus de classification de quantités massives de données.

Conclusion

Le changement de paradigme engendré par la pandémie a renforcé la vigilance des entreprises pour protéger leurs données, leurs employés et leur sécurité informatique.

La crise de la Covid-19 a fait émerger de nouvelles technologies, transformant l’industrie de fond en comble. Ces tendances nous obligent à repenser totalement notre approche de la cybersécurité. Ce que nous avons fait hier ne fonctionnera tout simplement pas dans la nouvelle normalité.

Il s’agit d’une occasion unique d’accélérer la transformation numérique de la cybersécurité. En tant que professionnels de la sécurité, nous devons montrer l’exemple en changeant d’abord notre propre façon de penser, puis en nous éloignant des approches rigides et dogmatiques héritées de l’ère Pré-Covid.