La collaboration comme éléments essentiels dans la sécurité informatique

La collaboration comme éléments essentiels dans la sécurité informatique

septembre 3, 2020 Non Par admin

Depuis le début de cette année, les responsables de sécurité des systèmes d’information ont été confrontés à des situations assez rudes.

La cybercriminalité gagne du terrain, et les attaques informatiques ils n’ont fait que se multiplier. Avec le télétravail, les vecteurs d’attaques se sont de plus en plus étendus, exposant ainsi, beaucoup plus de réseaux et systèmes informatiques, à la cybermalveillance. Les entreprises qui avait déjà les équipements et les protocoles nécessaires pour effectuer la délocalisation de leurs travaux de bureau vers les domiciles n’ont pas vraiment souffert de ce transfert. Mais pour certaines qui n’ont pas suffisamment la culture de la sécurité à distance, le cadre a été tout autre.

Cet article va aussi vous intéresser : Les mythes de la cybersécurité dont il faut se méfier

Face à tout de suite pression, les entreprises se sont rabattus sur leurs responsables de sécurité. Une personne qui n’est pas d’une simplicité. « Les RSSI doivent s’assurer qu’ils pourront continuer à protéger leurs réseaux tout en utilisant leurs budgets à bon escient, en particulier au vu du coup dur porté à la trésorerie d’un grand nombre d’entreprises. Compte tenu de la multiplicité des risques, ils chercheront à en endiguer un maximum, ce qui impliquera le recours à diverses technologies de sécurité, telles que la gestion des accès à privilèges, la surveillance du Cloud et du réseau, la protection des endpoints, ainsi que la défense du périmètre. » note Christophe Jolly, Directeur France de Vectra AI. 

Dans certain contexte, ce processus peut être facilité, si les fournisseurs de solutions de cybersécurité collaborent avec les responsables de sécurité d’entreprise. Ainsi, une intégration de leurs solutions avec les compétences proposées par les RSSI, est de nature à améliorer la protection des réseaux et infrastructures informatiques des entreprises.

Tout ceci est compréhensible et pourquoi s’inscrire dans un cadre technique bien défini. En effet cela va dépendre aussi de comportement des pirates informatiques et de leurs activités de cybermalveillance à l’égard des infrastructures des entreprises.

« Les cybercriminels se livreront à toute une série d’attaques pour infiltrer les réseaux informatiques. Les entreprises auront donc intérêt à s’appuyer sur des solutions de sécurité informatique aussi complètes que possible. ». Explique Christophe Jolly.  Il est clair que les entreprises s’exposer facilement aux attaques informatiques car les vecteurs d’attaque seront nombreux et facilement exploitables par les hackers. Sans oublier les vulnérabilités qui est généralement omniprésentes pourront facilement être utilisées à des fin d’intrusion et autres attaques informatiques coordonnées. Par exemple, « les exploits qui opèrent sous le système d’exploitation, au niveau du firmware des appareils, peuvent mettre à mal les solutions de détection et de réponse aux menaces sur les endpoints (EDR) » précise Christophe Jolly. Une certaine référence à des exploits imputés aux pirates de Shadow Brokers qui aurait voler des informations à une équipe célèbre de cyberespionnage qui serait liée à la NSA du nom de l’Equation Group.

En outre, on retiendra que la collaboration entre les responsables de sécurité de système des formations et les sociétés qui fournissent les solutions de sécurité est essentielle. A ce sujet, Christophe Jolly signifiait : « Afin de créer une solution complète, les RSSI s’adressent très souvent à différents fournisseurs pour remplir des fonctions spécifiques au sein de l’architecture de sécurité de leur entreprise.  L’achat d’éléments séparés de la pile technologique de sécurité est également un moyen pour les entreprises d’obtenir la meilleure solution ou celle qui répond le mieux à une exigence particulière en matière de sécurité. Un fournisseur de sécurité peut, par exemple, proposer une excellente solution de pare-feu de nouvelle génération (ngFW), mais une plate-forme de protection des endpoints (EPP) insatisfaisante. En achetant une solution ngFW et une solution EPP auprès de deux spécialistes distincts, l’entreprise a plus de chances de trouver exactement ce qu’elle recherche et les spécialistes de répondre à ses besoins spécifiques. ». Il conclura en notant : « L’avenir de l’intégration et de la collaboration.

L’intégration entre les solutions a beaucoup progressé ces dernières années, mais il faut aller encore plus loin et davantage de fournisseurs doivent travailler ensemble. En renforçant l’interopérabilité des produits, les fournisseurs apportent une plus grande valeur ajoutée à leurs clients grâce à des systèmes de sécurité complets et plus efficaces qui offrent une meilleure protection, limitent le stress, et aident les équipes à travailler plus intelligemment plutôt que plus durement. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage