Faire face aux menaces : votre entreprise est-elle une cible ?


Pour se prémunir des cyber-menaces, faire tourner en permanence un scanner de vulnérabilité ne garantit pas une protection optimale : la mise en place d’un management rigoureux est un impératif pour en tirer tous les bienfaits.

À la une, Bonnes Pratiques // 24/11/2015

Des organisations plus menacées

Une bonne protection anti-virus est un incontournable pour sécuriser son business, mais cela ne suffit pas.  L’infrastructure IT doit être protégée de bout en bout : points d’accès, réseaux, bases de données, cloud et applications…

Certaines organisations sont plus sujettes aux cyberattaques. Notre conseiller en sécurité F-Secure, Erka Koivunen, les a répertoriées.

Les risques de cyberattaques augmentent lorsque vous :

  • avez des liens avec un secteur industriel sensible
  • avez des connexions avec une organisation ciblée
  • collectez une grande quantité de données
  • collectez des données sensibles
  • manipulez des sommes d’argent importantes (les vôtres ou celles de tiers)
  • êtes un acteur public important

En complément de la détection de malware, ces organisations ont donc besoin de méthodes de prévention efficaces. Réduire le nombre d’expositions aux cyberattaques est un bon moyen de faire baisser mécaniquement la probabilité de se faire attaquer.

Des vulnérabilités toujours plus nombreuses

Les vulnérabilités des systèmes d’exploitation et du parc applicatif sont une source majeure d’exploits, autrement dit de failles.

Le rapport sur les risques cybernétiques HP 2015 montre ainsi que 86% des applications web rencontrent de sérieux problèmes avec les authentifications, les contrôles d’accès et la confidentialité et que 52% sont pourtant connus de longue date. Il ne fait donc aucun doute que les applications web sont toutes disposées à être un point d’entrée pour l’abordage d’un business et de ses ressources en ligne.

Les entreprises doivent également prêter une grande attention aux produits en fin de vie tels que Microsoft Windows XP et Windows Server 2003. Ceux-là représentent de véritables portes ouvertes sur votre environnement du fait qu’ils ne peuvent plus recevoir de correctifs et de mises à jour. Mais encore faut-il savoir où ils sont implantés…

Au début de l’année, Windows Server 2003 était encore utilisé dans 61% des organisations alors que le support était sur le point d’expirer… même si ce nombre a dû diminuer depuis, on peut considérer qu’il y en ait encore un bon nombre en activité du fait que ces plateformes de serveurs Windows restent les plus visées.

Source : Microsoft Security Intelligence Report, vol. 18

Source : Microsoft Security Intelligence Report, vol. 18

Ajouté à cela, avec plus de 7000 nouvelles failles de sécurité recensées dans la NVD (National Vulnerability Database) en 2014, provenant dans 80% des cas d’applications tierces, faire des mises à jour et effectuer les correctifs manuellement représenterait une tâche sans fin.

Des outils de détection…

La découverte permanente de vulnérabilités est un point fondamental pour garder les environnements IT protégés. Une bonne préparation à la détection est le point de départ. Pour cela, vous avez besoin de connaître votre environnement et d’identifier les composants critiques.

Les outils actuels de détection utilisent des technologies qui cherchent des failles de sécurité en testant les systèmes sur des points sensibles. Cela permet d’identifier et de quantifier les vulnérabilités de votre réseau et de faire de la prévention si nécessaire.

Si le risque se présente sur un logiciel obsolète, sur des systèmes mal configurés, ou sur des applications web sécurisées de manière inadéquate, cela expose dans tous les cas votre environnement à de potentielles attaques.

Pour que la surveillance soit effective, elle doit avoir lieu sans interruption. Comme nous l’avons dit, de nouvelles vulnérabilités sont détectées chaque jour et en 2014, l’on a recensé 117 339 cyberattaques quotidiennes. Cependant, le scanner ne peut pas être utilisé comme un audit de sécurité absolu mais doit faire partie d’un process plus global.

… au service du management

Lancer le scanner de vulnérabilité ne suffit pas – il faut également assurer un suivi de manière stricte : identification, classification, remédiation et atténuation.

Un management proactif des vulnérabilités est la clé pour réduire et éliminer les failles de sécurité. Cela signifie que vous aurez besoin d’outils simples d’utilisation pour tracker les vulnérabilités persistantes, les correctifs effectués, et pour les reporter à différents groupes d’intéressés.

Le scanner de vulnérabilité et les outils de gestion vous offriront un moyen d’automatiser certaines étapes du process. Nos consultants constatent souvent que de nombreuses vulnérabilités ne sont jamais traitées. Pour être certain de ne pas mettre votre organisation en danger, et de tirer le meilleur bénéfice d’une solution de gestion des menaces, il serait préférable de l’externaliser en tant que service. Par ce biais, vous ne serez pas gênés par un manque de ressource ou savoir-faire en interne.

Car, vous en conviendrez, cela demande beaucoup d’apprentissage et de temps avant qu’une équipe IT soit pleinement opérationnelle dans l’utilisation d’un scanner de vulnérabilité et dans le traitement des failles détectées.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s