Why proactive security is the future of IT
Why proactive security is the future of IT

Les cybercriminels développent leurs tactiques et adoptent de nouvelles technologies pour commettre des attaques numériques dévastatrices.

Leurs capacités de trouver des failles dans la sécurité et d’en tirer profit, d’éviter d’être repérés et de couvrir leurs actes malveillants ne font que s’améliorer et devenir plus sophistiquées. Les entreprises doivent adopter une approche qui réunit tout le personnel pour se défendre contre les nouvelles menaces à la sécurité. Si les directeurs des systèmes informatiques n’adoptent pas une approche proactive de la sécurité – y compris des outils avancés de renseignements sur les menaces et la formation approfondie du personnel TI et des employés – ils pourraient bien faire face à de graves problèmes dans le futur.

Comment savons-nous que les mesures traditionnelles ne suffisent pas? La plupart des entreprises prennent activement des mesures au moins partielles pour sécuriser leurs entreprises :

– 81 % utilisent un pare-feu traditionnel;

– 66 % utilisent un logiciel antivirus;

– 60 % utilisent des technologies IDS/IPS.

Protéger votre réseau

Pour la nouvelle génération de menaces, les entreprises devraient considérer un pare-feu de nouvelle génération (NGFW). Avec des pare-feu supplémentaires, le service TI se contente d’installer des dispositifs additionnels pour tenter de répondre aux nouvelles menaces. Cette solution est loin d’être complète et a aussi comme conséquence de progressivement dégrader la performance du réseau. Les NGFW ont les avantages d’un pare-feu traditionnel, en plus de fonctions avancées qui aident à vous protéger des nouvelles menaces, y compris les inspections à paquets, qui offrent un aperçu du trafic réseau et permettent d’identifier les anomalies; les permissions granulaires au niveau de l’application (par exemple, bloquer Google Hangouts mais autoriser l’utilisation de Gmail ou de Google Inbox); et l’identification des utilisateurs, qui limite l’accès aux noms et aux adresses IP autorisées. Les NGFW ont aussi un effet négligeable sur la performance du réseau comparativement à la superposition de pare-feu traditionnels avec des dispositifs secondaires.

Pourtant, même avec les NGFW et les autres technologies qui sécurisent vos systèmes et votre infrastructure, le service TI doit renforcer la surveillance qu’il effectue déjà. Les violations sont inévitables et ne sont souvent pas repérées avant des semaines ou des mois après avoir eu lieu. Le service TI doit pouvoir reconnaître les indices subtils qui pourraient indiquer un accès non autorisé, dont :

– Des données d’authentification qui ne fonctionnent soudainement plus

– La création de nouveaux administrateurs et de comptes de connexion aux portails du système

– Un réseau normalement rapide qui est maintenant lent

– Un appareil qui exécute un protocole de transfert de fichier (FTP) non autorisé

– Un réglage DNS ayant été changé

En identifiant et en examinant cet incident et d’autres similaires, le service TI peut identifier des violations plus rapidement et mettre en œuvre son plan d’intervention pour les incidents de sécurité des données le plus rapidement possible.

Des employés bien formés : votre meilleure défense

Bien que les TI jouent un rôle important pour assurer la sécurité de l’entreprise, la sécurité de l’information est la responsabilité de tous. Vos employés jouent un rôle crucial quant à la protection de la sécurité de votre entreprise, des documents confidentiels et des renseignements importants. Sensibiliser davantage les employés à certaines pratiques exemplaires de base en matière de sécurité est un bon investissement pour tous. Ceci peut inclure la formation des employés pour :

– La sécurité des courriels, pour repérer les courriels d’hameçonnage, les pièces jointes dangereuses et les autres arnaques par courriel

– Savoir repérer les URL frauduleuses

– Savoir reconnaître et éviter les arnaques d’ingénierie sociale

– La sécurité au-delà du bureau (travailler à partir de la maison ou de la route)

– Savoir quand et comment signaler une activité suspecte

Tout comme avec les réseaux corrompus, il est aussi important d’éduquer les employés quant aux signes d’un appareil corrompu. Par exemple, si un employé fait l’expérience d’une des situations suivantes sur un appareil qu’il utilise pour le travail, il doit avertir l’équipe TI immédiatement :

De fausses notifications pour mettre à jour un logiciel antivirus : les pirates utilisent des alertes trompeuses comme « votre logiciel est obsolète » pour inciter les gens à entrer de précieux renseignements personnels et financiers dans de faux formulaires de renouvellement. Si ces fausses notifications apparaissent sur l’appareil d’un employé, cela signifie que l’appareil est déjà atteint.

L’apparition fréquente de fenêtres surgissantes lors de la navigation sur Internet : comme avec l’hameçonnage, les fenêtres surgissantes semblent souvent provenir de sites légitimes – et, en fait, beaucoup de sites légitimes utilisent réellement des fenêtres surgissantes. En revanche, l’abondance de fenêtres surgissantes est un signe évident que l’appareil est contaminé par un logiciel malveillant.

De faux résultats de recherche : les sites Web paient souvent les fournisseurs pour diriger le trafic dans leur direction et certains de ces fournisseurs le font illégalement, en insérant certains sites dans les résultats de recherche sans tenir compte du sujet de la recherche. Si certains sites Web apparaissent dans les résultats à maintes reprises, sans avoir de lien avec le sujet de la recherche, c’est un signe que l’appareil est compromis.

Un changement négatif inattendu quant à la performance du système.

Finalement, si vous ne pouvez pas convaincre vos employés qu’ils jouent un rôle clé dans la sécurité proactive de l’information, vous laissez alors votre entreprise en péril. Une bonne sécurité proactive ne se limite pas à la technologie – il s’agit de tout l’écosystème. Si vous et vos employés n’êtes pas prêts, un seul courriel sera nécessaire pour endommager l’ensemble de votre réseau.

Visitez RicohChangeMakers.ca dès aujourd’hui.