Protégez vos précieuses données des cyberattaques

07.09.2021

Les stratégies évoluent. Le travail hybride gagne du terrain. L’infrastructure IT est plus flexible, les réglementations plus complexes et les cyberattaques plus sophistiquées. Les entreprises sont contraintes d’ajuster leur stratégie de sécurité IT.

Pour avoir une idée des défis actuels en matière de sécurité, nous nous sommes entretenus avec Thomas Le Clerc, B2B Product Manager Cybersecurity chez Orange.

 

Où commence la cybersécurité?

"La directive européenne NIS (Network and Information Security) fait prendre conscience de l’importance d’une véritable roadmap pour la cybersécurité. Mais de nombreuses entreprises continuent à fonder leur stratégie de sécurité sur un budget. Si le budget est important, il faut toujours commencer par une analyse des risques : prenez du recul et faites le point sur vos vulnérabilités et vos faiblesses. Vous pourrez ensuite élaborer une stratégie sur cette base."

"Le contenu de la directive NIS souligne également le rôle fondamental des audits et des assessments. Dans ce contexte complexe en constante évolution, il devient essentiel d’évaluer régulièrement votre sécurité IT. Vous pouvez par exemple procéder à un test d’intrusion. Un spécialiste en sécurité tente alors de s’introduire dans votre infrastructure et vous remet ensuite un rapport sur les faiblesses constatées. Alors que les menaces et les techniques d’attaque sont de plus en plus sophistiquées, la capacité d’adaptation de votre cybersécurité est un facteur clé de succès."

 

L’infrastructure IT a-t-elle besoin d’autant de changements?

"Oui, la transformation digitale modifie déjà la typologie des réseaux d’entreprise. Les données sont stockées à différents endroits, souvent dans le cloud. Et le travail hybride permet désormais aux collaborateurs de travailler presque partout. L’infrastructure et le travail ont gagné en flexibilité. Les solutions de sécurité doivent suivre ces tendances. Ces évolutions augmentent la surface d’attaque d’une entreprise."

"Les organisations doivent donc passer à une sécurité centrée sur l’identité. Cela ne doit pas forcément être compliqué : il est important, par exemple, de segmenter les utilisateurs en groupes, chacun d’entre eux ayant uniquement accès aux données dont il a besoin pour travailler. Cela évite qu’un intrus se déplace horizontalement dans votre infrastructure. Il est également important de déployer des solutions qui contrôlent l’accès aux données, indépendamment de l’endroit où elles se trouvent et de l’appareil utilisé. Je fais ici référence à la tendance du Zero Trust Network Access."

 

Quelle est la clé de voûte d’une bonne stratégie de sécurité?

"Les cyberattaques sont de plus en plus sophistiquées. Des protections telles qu’un pare-feu de nouvelle génération et la sécurité des terminaux restent essentielles pour bloquer les attaques connues, mais pas les attaques plus complexes. Les attaques qui portent leurs fruits font généralement appel à des techniques avancées difficiles à identifier et non connues des équipes de threat intelligence. Il est donc plus important que jamais de développer des capacités de détection et de réponse aux menaces pour identifier d’éventuelles anomalies dans votre infrastructure."

"Cette technologie de détection doit également tenir compte du comportement des utilisateurs et de l’infrastructure. Imaginez que vous travaillez toujours en Belgique entre 8 h 30 et 18 h. Si le système remarque que vous vous connectez subitement à 3 h du matin depuis les États-Unis, il mettra votre compte utilisateur en quarantaine. Le Security Operations Center (SOC) recevra également une notification. Le SOC d’Orange emploie des analystes de sécurité qui surveillent en permanence l’évolution des cybermenaces et analysent les évènements de sécurité chez nos clients. Dans le cas d’indicateurs de compromission (IoC), un analyste évalue l’évènement pour décider de le classer en incident ou non. Si votre organisation fournit des services essentiels dans un secteur critique, la directive NIS vous incite à déployer ce type de capacités afin de vous protéger contre les techniques d’attaque avancées et de réduire le temps de réponse aux incidents. 

 

En savoir plus sur la sécurité ? Découvrez comment assurer la continuité de vos activités.

Envie d’en savoir plus sur la cybersécurité ? Thomas Le Clerc, B2B Product Manager Cybersecurity chez Orange, vous aide à y voir clair. Il approfondit certains aspects de la cybersécurité dans trois articles. Il explique l’importance des solutions d’analyse des risques comme le test de pénétration, revient sur les enjeux de sécurité résultant de la transformation des infrastructures d’entreprise, pour enfin parler de l’émergence des technologies de détection et réponse pour faire face aux techniques d’attaque les plus sophistiquées.

Bonjour, intéressé-e
par notre offre ?
Bienvenue sur
Orange.

Merci de votre intérêt pour nos offres business, organisons un rendez-vous commercial.

Contactez-nous

J’ai une question ou une plainte