Des solutions d'affaires
Informatique, téléphonie
Sécurité
30.03.2024 15:00

Partager avec d'autres :

Partager

Quel est l’état de préparation des entreprises face aux cybermenaces ?

La passivité est la plus punissable dans les cyberenvironnements. Les cybermenaces évoluent, progressent et deviennent de plus en plus diversifiées.
Photo de : Freepik
Photo de : Freepik

Lorsqu’une entreprise met en œuvre de nouvelles politiques de sécurité qui s’avèrent efficaces pour se protéger contre les cybermenaces, il peut arriver très rapidement qu’elles s’arrêtent là. Cependant, mois après mois, ils reçoivent des rapports positifs et restent en sécurité. Il s’agit d’un piège de passivité qui peut très vite creuser un trou dont il est difficile de sortir. Il suffit d’une seule attaque réussie pour renverser le château de cartes. Le pire, c'est que nous réalisons qu'une attaque pourrait éventuellement nous convaincre de continuer à investir dans la cybersécurité.

La sensibilisation aux cybermenaces potentielles a considérablement augmenté parmi les entreprises, principalement en raison du nombre croissant de cyberincidents très médiatisés et de leur impact sur les activités. La plupart des organisations reconnaissent désormais la cybersécurité comme un élément clé de leur stratégie commerciale. Cependant, le niveau de sensibilisation n’est pas uniformément réparti, car les petites entreprises ne disposent souvent pas des ressources ou des connaissances nécessaires pour faire face efficacement aux menaces.

Comment la cybersécurité est-elle traitée dans les entreprises slovènes ?

Boštjan Špehonja, directeur de GO-LIX.

UN"Étant donné que l'entreprise s'occupe principalement de conseil dans le domaine de la cybersécurité, je peux dire que nous faisons de notre mieux pour que les mécanismes de sécurité soient mis en œuvre conformément aux bonnes pratiques. Tout commence par la « Politique de protection des informations et d'utilisation des ressources TIC », que chaque employé doit connaître avant même de commencer à travailler chez nous. Malgré tout, nous investissons beaucoup d’efforts dans la formation régulière et continue de nos collaborateurs, car la sécurité des données est pour nous d’une importance capitale. Dans les années à venir, on peut encore s'attendre à une forte augmentation des attaques contre les utilisateurs, pouvant entraîner le lancement d'un virus de chantage et le cryptage des données dans l'organisation. D'autant plus il existe également des attaques via des vulnérabilités récemment découvertes via des concentrateurs VPN ou des périphériques réseau ouverts sur Internet, il est donc important de mettre à jour ces périphériques en plus d'accéder aux services avec plus de fonctionnalités facteur d'authentification, d'une importance capitale, » déclare BoÅ¡tjan Å pehonja, directeur de GO-LIX.

Différentes approches apparaissent dans la mise en œuvre des pratiques et protocoles de sécurité. Les grandes organisations investissent généralement dans des technologies de sécurité avancées telles que des pare-feu de nouvelle génération, des systèmes de prévention des intrusions (IPS) et des plates-formes de gestion des informations et des événements de sécurité (SIEM). Malgré cela, des études montrent que de nombreuses entreprises négligent encore les mesures de sécurité de base, telles que la mise à jour et l'application régulière de correctifs logiciels, laissant ainsi des vulnérabilités ouvertes.

"Chez T-2, nous avons créé un cybercentre de sécurité qui fonctionne 24h/24 et 7j/7 et se concentre sur la surveillance constante des événements de sécurité, et en même temps, grâce à l'expérience et aux connaissances acquises, nous améliorons constamment nos protocoles de sécurité et les technologies. Avec le développement lui-même, on arrive au développement segmenté des protocoles de sécurité. Tels que la segmentation du réseau et la réglementation des politiques de l'entreprise ou l'utilisation d'une protection appropriée sur les appareils finaux et la sécurité industrielle et la combinaison de tous les événements/incidents dans un système contrôlable commun. L’avenir de la cybersécurité nécessitera une automatisation encore plus grande, l’introduction de l’intelligence artificielle et de l’apprentissage automatique pour détecter les menaces et y répondre en temps réel. Nous nous attendons à ce que les techniques de cyberattaque continuent d’évoluer, notamment les attaques contre l’IoT, les systèmes de l’industrie OT et l’IA elle-même. En outre, il est important de comprendre que le facteur humain constitue l’un des plus grands risques de sécurité. Il est donc impératif que nous disposions de politiques d’éducation et de contrôle efficaces qui nous protègent des menaces internes. "Il est important que nous restions proactifs et flexibles dans notre approche de la sécurité", ils nous ont fait confiance dans la société T-2.

La capacité des entreprises à réagir aux incidents de sécurité et à se remettre rapidement des attaques est un élément clé de leur préparation. Les organisations qui ont développé et testé des plans complets de réponse aux incidents semblent être plus résilientes aux conséquences des cyberattaques. Cependant, les recherches montrent que de nombreuses entreprises ne disposent toujours pas de processus formalisés pour répondre aux cyberincidents, ce qui réduit leur capacité à réagir rapidement et efficacement.

Pour un avis, nous nous sommes également tournés vers la société SI SPLET, qui opère avec des solutions de sécurité avancées ESET.

"La discipline est ce ce qui a permis à la société ESET de faire encore plus développe des recherches et des produits innovants depuis plus de 30 ans, soutient des recherches primées sur les menaces et devient une entreprise leader dans le domaine de la cybersécurité dans le monde. Cela signifie que nous devons rester préparés aux cybermenaces actuelles et futures qui sont importantes pour la sécurité interne de notre entreprise et la sécurité externe de nos clients.

Petra Veber, directrice opérationnelle de SI SPLET

Cela nous a permis de collaborer de manière proactive avec nos technologues et d'utiliser systématiquement les données obtenues lors de la recherche de pointe sur les menaces d'ESET pour développer notre technologie, basée sur l'intelligence artificielle et visant principalement à prévenir, qui reconnaît et neutralise diverses menaces avant même qu'elles ne soient mises en œuvre. .

Les prérequis requis sont : une gestion équilibrée des contrôles de sécurité conformément aux normes de l'industrie telles que ISO27001 et la conformité aux normes de sécurité logicielle telles que FIPS 140-2 et LINCE. Au sein de l'entreprise, cela signifie équilibrer les contrôles de sécurité nécessaires appliqués au niveau technique et établir la formation systématique nécessaire pour tout le personnel. explique Petra Veber, directrice opérationnelle de SI SPLET.

Nous avons également discuté de la manière dont la sécurité évoluera à l'avenir et des menaces auxquelles nous pouvons nous attendre dans les années à venir.

"Dramično. La sécurité change chaque jour ; la vitesse du changement et la complexité des environnements informatiques, des domaines de menace et de l’écosystème de conformité s’accélèrent.

En tout cas, nous attendons plus d'attaques basées sur l'IA, utilisant non seulement des modèles linguistiques à grande échelle (LLM) pour le phishing, mais également…&#141 ; tactiques, techniques et procédures complexes (TTP) des adversaires créées ou soutenues par l'intelligence artificielle à toutes les étapes de la chaîne de destruction. Il est également important de souligner les risques anciens qui émergent en matière de continuité des activités. Celles-ci peuvent résulter de changements globaux du climat politique ou même du changement climatique. Chacune de ces forces peut affecter la stabilité et ouvrir la voie à une nouvelle croissance des menaces à la sécurité numérique.

L’état actuel de préparation des entreprises dans le domaine de la cybersécurité révèle un tableau complexe, dans lequel les progrès des technologies et des pratiques de sécurité vont de pair avec les vulnérabilités et les lacunes existantes. Malgré une prise de conscience accrue et des investissements dans la sécurité, de nombreuses entreprises ont encore du mal à mettre en place une cyberdéfense globale. L’accent mis sur la formation des employés, l’élaboration de stratégies de réponse efficaces et la garantie du respect des exigences réglementaires seront essentiels pour améliorer la cybersécurité globale à l’avenir.

Image de couverture : Image de kjpargeter sur Freepik




Que lisent les autres ?