Il est très important de réduire le nombre d’outils numériques

Dans la pratique, on a pu constater que les professionnels de la sécurité informatique, utilisent beaucoup trop d’outils cyber.

Pourtant, la majorité d’entre eux n’ont pas confiance en leur capacité à pouvoir déployer suffisamment de compétences pour réduire le risque informatique. Alors que sans cela, il sera difficile de pouvoir avoir une bonne visibilité au niveau du système ou des réseaux informatiques. Ce qui aura pour conséquence, le problème d’anticipation de la menace.

Cet article va aussi vous intéresser : La protection des ordinateurs portables contre les cyberattaques : tout part du BIOS

On peut le dire aujourd’hui avec sérénité, utiliser beaucoup trop d’outils cyber pour son parc informatique peut être inconvenant pour la cybersécurité de ce dernier. En effet, en remontant un peu dans le passé, la méthode utilisée pour préserver la sécurité de son système informatique se basait sur des méthodes périmétriques. Malgré cela les vulnérabilités ont pu profiter aux cybercriminels qui n’ont pas manqué de réussir leurs cyberattaques. Aujourd’hui, cette méthode ne convient plus car les outils informatiques sont éparpillés de gauche et de droite. Augmentant ainsi les vecteurs d’attaque informatique.

« Multiplier les outils cyber peut nuire à la sécurité du parc informatique. Il y a dix ans, les organismes publics consacraient une part importante de leur budget dédié à la sécurité périmétrique – veillant ainsi à ce que toutes les données et toutes les machines situées à l’intérieur de ce périmètre soient protégées d’éventuels intrus. Cette approche n’était pas infaillible : un acteur malveillant finissait toujours par trouver un point d’entrée et parvenait à s’y faufiler. Dans le monde d’aujourd’hui, les postes de travail et les serveurs (Endpoints) sont largement répartis au-delà du périmètre réseau traditionnel, ce qui offre de nouvelles opportunités d’accéder à un Endpoint situé en dehors du périmètre sécurisé. Au surplus, il suffit d’en compromettre un, une seule fois, pour pouvoir s’introduire sur le réseau (via un VPN) et s’y déplacer en réalisant des mouvements latéraux. La mise en place d’architectures distribuées a donc grandement facilité le travail des acteurs malveillants, auparavant bien plus laborieux, chronophage et risqué. », souligne Thymiane Rizzardo-Bancel, Security manager à Tanuim.

« Les organismes publics font leur possible pour tirer parti des outils de sécurité dans lesquelles ils ont investi. Pour autant, la multiplication de ces outils et le foisonnement de nouvelles fonctionnalités complique la prise de décision en matière de gestion des risques, empêche toute mise à l’échelle et, par suite, affaiblit le niveau de sécurité. Cette prolifération d’outils entraine également une augmentation des coûts, nuit à la bonne organisation du travail quotidien et ralentit la productivité. », ajoute notre spécialiste.

À cette période, il est important pour les décideurs de pouvoir être juste et précis dans leurs décisions. Ils doivent être capable en tenant compte de ce contexte où les attaques se multiplient à tout bout de champ, le pouvoir rapidement proposer et trouver des solutions qui peuvent permettre de remédier aux incidents.

« La gestion et l’évaluation des outils à disposition doivent être plus efficaces. Les organismes publics font face à de nouveaux défis, qui nécessitent de faire évoluer et de moderniser leurs méthodes comme leurs solutions. », note Thymiane Rizzardo-Bancel.

Par conséquent il faut donc faire un tri de manière impératif dans ses outils.

Faut d’abord, les responsables informatiques doivent s’organiser en se basant sur un contexte rationnel des outils qu’ils utilisent au quotidien. L’objectif est de pouvoir déterminer les outils qui sont véritablement utiles et nécessaires et ceux qui ne le sont pas. « Ce faisant, ces outils seront utilisés plus efficacement ensemble et isolément, les coûts seront diminués et le service rendu sera in fine de meilleure qualité. », explique la spécialiste.

Par ailleurs, il a été observé que depuis le début de la crise sanitaire à coronavirus, il a été observé par 30 % des décideurs dans le secteur de l’informatique que les mises à jour n’étaient pas correctement exécutée. Ce qui permet de déterminer une autre priorité. Évaluer et recenser tous les logiciels qui ne sont pas mis à jour correctement. Les mettre à jour et se débarrasser de ceux qui ne sont pas nécessaire ou qui ne peuvent plus être réévalués. Le processus est assez simple mais demande beaucoup de discipline. On peut sans se tromper avec de telles précisions dans l’usage des outils, on peut infiniment bien s’en sortir.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage