L’impact et la visibilité des cyberattaques augmentent d’année en année, et 2021 n’a pas fait exception à la règle. Pierre-Yves Popihn, Director Security Consulting, Infrastructure, Cloud & OT EU Practices pour NTT Ltd, livre ses recommandations aux entreprises pour lutter face à la vague de cybercrimes qu’elles vont subir en 2022.
Cybercriminalité 2022 : comment résister au raz-de-marée annoncé ?
Pour la première fois, les cyberattaques ont un impact direct sur le monde physique à l’image de celle qui a touché l’oléoduc Colonial Pipeline, et qui eut pour conséquence directe des pénuries d’essence et des empoignades dans les stations-service. De plus, les ransomwares, cyber ennemi public n°1, ont connu une évolution considérable avec la création de deux types de ransomwares : ceux à double extorsion et ceux disponibles sous forme de service (RaaS). Malheureusement, il faut s’attendre à voir ce phénomène continuer à se développer et à évoluer en 2022.
La tâche pour lutter contre cette cybercriminalité croissante peut sembler colossale pour les professionnels de la sécurité, en particulier au vu des forces qui se liguent contre eux. Cependant, les entreprises peuvent renforcer certaines mesures de contrôle identifiables pour faciliter la défense contre la montée des menaces en 2022.
Sécuriser les technologies opérationnelles
Face à la montée des attaques contre les infrastructures critiques, il est nécessaire de prêter attention à la sécurité des technologies opérationnelles (OT). La sécurité des technologies opérationnelles fait de plus en plus parti de la stratégie cyber des entreprises, puisqu’elles élargissent progressivement leurs programmes de sécurité afin d’y intégrer celles-ci. Elles ont compris qu’en raison de la nature des systèmes en jeu, ces dernières ne peuvent pas se contenter de leur appliquer les outils et concepts classiques de sécurité informatique. En effet, en effectuant un scan de port réseau avec leurs techniques habituelles, elles risquent de paralyser des machines. Heureusement, les entreprises s’équipent en nombre et en qualité d’outils dédiés à la sécurité des équipements OT et IoT (Internet des objets).

Sécuriser les applications
Les incidents Kaseya et Solarwinds sont venus rappeler au marché la nécessité de renforcer la sécurité des applications. Des bugs dans le code se transforment en vulnérabilités risquant d’être exploitées par des pirates.
Le cadre DevSecOps (développement, sécurité, opérations) permet ainsi d’intégrer la sécurité dans le cycle de développement de produits. En incorporant des outils de sécurisation des applications dans le processus de développement, les équipes de développeurs peuvent repérer plus rapidement les failles dans leur code et les corriger avant sa livraison aux clients. Il est également essentiel de procéder régulièrement à un contrôle des applications, à la recherche de nouvelles vulnérabilités. En investissant dans un programme DevSecOps, les entreprises peuvent aider à prévenir la prochaine attaque Solarwinds.
Pouvoir compter sur des sauvegardes
Bien entendu, toutes les suggestions précédentes ne rendront pas le réseau invulnérable, c’est pourquoi il est indispensable de réfléchir également au moyen de récupérer ses données critiques en cas d’attaque. La mise en place d’une infrastructure robuste de sauvegarde réduira considérablement la durée de l’interruption d’activité après une attaque. Même si une entreprise choisit de payer une rançon pour obtenir le déverrouillage d’un système frappé par un ransomware, tous les auteurs d’attaques ne redonnent pas systématiquement l’accès à leurs données. De plus, les entreprises ne peuvent jamais avoir la certitude qu’un malware ne reste pas tapi dans leur système, attendant de récidiver (la plupart des entreprises ayant cédé au chantage subissent une nouvelle attaque). Avoir un plan de reprise après sinistre qui prévoit la restauration des données à partir de sauvegardes fiables est donc nécessaire.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
- Top 6 des priorités des DSI en 2026
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
Articles les + lus
L’identité numérique : clé de voûte de la résilience et de la performance en 2026
Top 6 des priorités des DSI en 2026
Gouvernance et optimisation des dépenses logicielles : Comment éviter les pièges de la consommation?
Du cloud hybride aux LLM : les technologies qui rebattent les cartes en 2026
Cybersécurité : ce que 2026 réserve aux entreprises et comment en tirer avantage
À la une de la chaîne Enjeux IT
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
- Top 6 des priorités des DSI en 2026
- Gouvernance et optimisation des dépenses logicielles : Comment éviter les pièges de la consommation?
- Du cloud hybride aux LLM : les technologies qui rebattent les cartes en 2026
- Cybersécurité : ce que 2026 réserve aux entreprises et comment en tirer avantage
