En évolution permanente, la cybercriminalité sait s’adapter pour s’introduire dans les systèmes d’information mal protégés. Des menaces en tout genre qui exploitent à la fois les infrastructures et le respect insuffisant des pratiques de sécurité. Les failles peuvent pourtant être identifiées et éliminées en connaissant les faiblesses de son SI et en restant bien informé des bonnes pratiques. Le plus important pour les responsables IT : s’offrir une visibilité maximale sur leur infrastructure et la tester régulièrement.
Des menaces qui pèsent depuis toujours sur les SI
Les menaces sur les systèmes d’information ne sont pas un phénomène récent : avec les premiers SI sont rapidement apparues des menaces et attaques informatiques visant leur intégrité.
Cependant, le besoin de sécuriser le SI n’a pas immédiatement été une évidence pour les entreprises, les cyber-attaques des débuts ne causant pas de réel dommage. Le besoin de protection contre les menaces extérieures, mais aussi l’intérêt d’améliorer les pratiques en interne étaient donc bien souvent sous-estimés. A partir des années 2000 et de l’essor massif d’internet, la cybercriminalité est devenue source de profit pour les hackers : plus sophistiquées, les simples attaques sur les machines se sont muées en vols de données.
Pendant une longue période, les virus, spams et les chevaux de Troie ont été le principal moyen de s’introduire dans les SI. Se multipliant et évoluant vite, les virus ont cependant dû s’adapter aux réponses des entreprises (pare-feu, anti-virus…). Profitant ensuite du nombre croissant d’e-mails échangés — et de leurs pièces jointes –, sont apparus les vers de messagerie et autres piratages de courriers électroniques. Les hackers tiraient ainsi parti de la méconnaissance des pratiques de sécurité essentielles par les utilisateurs.
Depuis les années 2010 : l’apparition du crimeware
Les décennies suivantes ont vu ces pratiques se renforcer et se multiplier. Les intrusions dans les SI sont devenues de véritables crimes, mettant en péril la santé financière des entreprises.
Le phishing et les ransomwares font partie des principales menaces développées dans les années 2010. Surfant sur les comportements et les tendances de société, les attaques évoluent au gré des nouvelles faiblesses des SI. Les hackers misent désormais beaucoup sur les failles de sécurité liées aux mauvais usages et à la mobilité — avec notamment le phénomène BYOD (Bring Your Own Device) —, et exploitent des événements tels que la récente crise sanitaire pour détourner de précieux flux de données. Les SI, parfois mal préparés, nécessitent une attention permanente de la part des département IT, qui ne peuvent généralement pas parer à toutes les intrusions.
Des intrusions qui s’appuient aussi sur les faiblesses internes
Il serait trompeur de croire que la cybercriminalité est une fatalité. En réalité la plupart des intrusions s’appuient sur des faiblesses internes : absence de bonnes pratiques, mauvaises gestion des accès et architectures particulières peuvent créer des failles dont les cybercriminels se hâtent de profiter. Les failles les plus fréquentes sont liées à :
Respect insuffisant des réglementations
Toujours plus strictes, les réglementations générales et sectorielles pour la protection des données visent à éliminer les failles de sécurité. Ces normes et règles évoluent dans le temps : pour les entreprises, il est non seulement nécessaire de les suivre et de les appliquer, mais elles doivent également s’assurer d’être toujours en conformité.
Évolution maîtrisée de l’architecture du SI
Les architectures des systèmes d’information se transforment au fil du temps pour répondre à des besoins de performance et d’accessibilité. Le passage à des applications dans le Cloud ou à une architecture hybride change l’organisation et l’accès à la donnée. Il est impératif d’adapter immédiatement les mesures de sécurité à son architecture pour en garantir l’intégrité.
Contrôles d’accès et d’identités et bonnes pratiques
Dans nombre d’organisations, la gestion des droits et accès n’est pas suffisamment à jour. Les accès obsolètes, mal configurés et la faiblesse des mots de passe constituent un risque majeur et fréquent pour les entreprises.
Par ailleurs, la cybersécurité est une affaire de bonnes pratiques au quotidien. La protection des données sur chaque terminal, notamment les appareils personnels utilisés au travail, contribue à éviter les failles. Les usages mobiles, en particulier, exposent les données d’entreprise et doivent être mieux maîtrisés.
Avoir une vision claire de son SI pour prévenir les risques
Les changements rapides dans la structure des SI brouillent la visibilité : il est donc impératif d’effectuer une cartographie complète de son système d’information pour identifier les failles, mais aussi choisir les solutions de sécurité adaptées.
La cartographie du SI offre une vision complète des flux de données et de leur parcours par l’ensemble des applications. Les solutions dédiées aux flux et à la cybersécurité permettent d’identifier clairement les nœuds et faiblesses, et ainsi de protéger son SI, mais aussi de le rendre plus performant. En solutionnant à la source les problèmes liés aux flux, il est possible de mieux mobiliser son département IT autour des sujets de sécurité, mais aussi de s’offrir plus d’agilité pour parer à toute intrusion.
Par ailleurs, l’audit de sécurité représente une part importante du travail de protection. Celui-ci permet de bien connaître le niveau de disponibilité du réseau et de s’assurer de l’intégrité des données qui circulent dans l’entreprise. L’audit est un soutien pour la création d’une politique de protection et de sécurité adaptée à l’entreprise.
Réaliser un audit de sécurité informatique avec une société de conseil experte, de manière régulière, devient de plus en plus un gage de confiance dans son Système d’Information. Cela permet de remédier aux problèmes immédiats, mais aussi de mener une réflexion plus profonde sur le système d’information et la manière dont il peut améliorer la performance. Une infrastructure de qualité, avec des données disponibles et intègres, est en effet une base saine pour conjuguer sécurité et efficacité.
Pour s’assurer de bien identifier toutes les failles potentielles, la régularité et l’accompagnement sont des facteurs essentiels. Être soutenu par des experts permettra de mener des tests réguliers et de bénéficier d’une vision extérieure, bénéfique à la prise de recul. Le contexte informatique et les cybermenaces évoluant vite, l’accompagnement d’un spécialiste permettra de disposer d’un plan d’action clair à chaque instant, et ainsi de limiter les faiblesses de son système d’information.