Ces dernières années, l’évolution de l’environnement de travail a connu une très forte accélération, en particulier après la pandémie qui a obligé les entreprises à prendre de nouvelles dispositions pour que leurs équipes puissent collaborer à distance. Dans ce contexte, les DSI ont repensé en profondeur leur mode de gestion de parcs pour prendre en compte les nouveaux usages liés au télétravail et à la mobilité. Deux éléments sont désormais fondamentaux : le pilotage des postes et devices utilisés et la maîtrise des éléments installés sur le parc.
Lors de l’arrivée de nouveaux collaborateurs par exemple, ces derniers pourront être équipés comme s’ils étaient dans les locaux de l’entreprise. Il est alors possible d’avoir une vue d’ensemble de son parc dans son intégralité et maîtriser sa gestion à tous les niveaux (technique, logistique, financier, conformité…).
Il est primordial de maîtriser l’ensemble de son parc matériel. En cas de vol d’un PC de l’entreprise au domicile du salarié par exemple, il sera plus facile d’effacer les données de cet appareil à distance pour empêcher le vol des données.
Pour cela, les DSI doivent administrer ces points à distance sur tout le parc et de manière industrielle. Il faut sensibiliser correctement les collaborateurs à ces points incontournables mais également pouvoir réagir à distance en cas de problèmes : désactiver des accès, limiter la consultation de ressources ou de données, signaler un incident de sécurité…
Maîtriser son parc est donc un prérequis incontournable pour les équipes informatiques, dont le rôle stratégique est de permettre à l’entreprise d’évoluer et d’intégrer les nouvelles habitudes de travail. Il est fondamental de pouvoir visualiser et piloter l’ensemble des processus liés à la gestion de son parc dans un environnement de travail toujours plus ouvert, tourné vers la mobilité et le télétravail. La pandémie n’aura fait qu’accélérer cette prise de conscience et positionner ce sujet comme prioritaire pour toutes les organisations.
A propos de l'auteur : Benjamin Dupont est Responsable équipe Projet et Intégration chez Cegedim Outsourcing.
L'ANSSI a récemment publié le bulletin CERTFR-2022-ACT-008 qui présente les 10 vulnérabilités les plus critiques de 2021. Bien que les techniques de développement logiciel et les bonnes pratiques aient évolué en termes de sécurité, il reste impossible de garantir l'absence de vulnérabilités. Leur correction fait partie intégrante du cycle de vie des solutions.
En 2021, de nombreux événements de sécurité ont exploité des vulnérabilités bien connues et certaines souvent anciennes.
Ces solutions doivent être mises à jour très rapidement et les mécanismes d'authentification et de transport doivent être particulièrement robustes (MFA, chiffrement, historisation). Ces opérations sont sensibles et doivent être correctement réalisées pour limiter les risques d'impact sur la production.
Par ailleurs, face à l’exposition aux cybermenaces, le réflexe de beaucoup d’organisations est d’accroitre le nombre d’outils de sécurité. Une étude récente a montré que ceux-ci ont augmenté de près de 20% depuis 2019. Le mieux étant souvent l’ennemi du bien, cette approche provoque l’effet contraire de celui escompté. Car au-delà de la fuite en avant financière, l’empilement des outils augmente la complexité.
Et finalement, ces outils contribuent-ils vraiment à une posture de sécurité efficace et pérenne ? Pour preuve, les marqueurs précurseurs d’une attaque sont présents au sein du Système d’Information des semaines voire des mois avant la concrétisation de leurs actions.
Pendant cette période, les équipes IT disposent de nombreuses possibilités de détecter, limiter, voire juguler l’attaque en identifiant les opérations en cours de réalisation :
Pourtant dans la majorité des cas, ces signaux échappent aux contrôles de sécurité en place. Alors, plutôt que de tenter d’ajouter en permanence de nouvelles fonctions de défense, il est plus utile de se concentrer sur l’utilisation efficace de solutions simples. Car peu importe comment les attaquants ont pénétré le Système d’Information. Leur agilité leur permettra toujours de trouver le moyen d’y parvenir. Ce qui est important c’est de contrer ce qu’ils sont venus y faire. Et sur ce point, les attaquants ont toujours les mêmes objectifs : hameçonnage, vol de mots de passe, analyse des vulnérabilités.
L’empilement des solutions de sécurité apporte donc plus de complexité que d’efficacité dans la cyberdéfense des organisations. Il est plus utile de capitaliser sur des solutions simples et bien maîtrisées par les équipes IT. Cette approche basée sur la simplicité et l’efficacité de la sécurité est l’un des piliers du modèle SASE.
Dans ce modèle, les fonctions de sécurité essentielles contre les intrusions et les logiciels malveillants :
Les bénéfices sont alors mesurables à différents niveaux :
- Réduction de la surface d'attaque du Système d'Information
- Protection temps réel et 0-day contre les intrusions et les logiciels malveillants
- Élimination de la charge et des risques associés aux mises à jour de sécurité
- Contrôle des accès aux applications internes et Cloud réalisés par les utilisateurs sur site ou en situation de mobilité
- Historisation de tous les échanges
En conclusion, la réduction du risque d’exposition aux cyberattaques repose sur des solutions simples à déployer et à opérer. Le modèle SASE constitue véritablement aujourd’hui le socle pérenne de la performance et de la sécurité IT des entreprises. Plus tôt elles amorceront son adoption, plus vite elles pourront répondre efficacement aux enjeux digitaux de leurs métiers et aux nouveaux modes de production de leurs collaborateurs.
A propos de l'auteur : Jérôme Beaufils est président de Sasety.