De nouvelles cybermenaces apparaissent chaque jour à mesure que des groupes malveillants ajustent et intensifient leurs techniques d’attaque. S’il est impossible de prédire exactement comment le paysage des menaces va évoluer, il est quasiment certain qu’il ne restera pas statique.
Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises

Bruno Durand, Vice-président Europe du Sud chez Sophos partage son analyse du sujet.
C’est pourquoi les responsables IT et Sécurité doivent repenser la manière dont ils gèrent le cycle de vie de leur cyberdéfense et modifier leur approche de la planification, de la mise en œuvre et de la maintenance des moyens déployés. Si les solutions individuelles et cloisonnées ont longtemps assuré une protection efficace, les menaces sophistiquées de nouvelle génération exigent des solutions de sécurité capables de cohabiter et d’échanger des données de manière proactive. Ainsi, la recherche d’un équilibre entre proactivité et réactivité permettra aux entreprises de maintenir une posture de sécurité efficace dans un paysage en constante mutation.
Au jeu du chat et de la souris, comment garder une longueur d’avance ?
Les professionnels de la sécurité et les acteurs malveillants ne cessent de jouer au chat et à la souris, les premiers adaptant leurs stratégies offensives en fonction de l’évolution des moyens défensifs des seconds. Cette situation n’a rien de nouveau : ce qui change, c’est l’ingéniosité et la rapidité des attaques. Le paysage actuel des ransomwares illustre parfaitement cette tendance. Dans le cadre d’une attaque classique, les agresseurs injectent un logiciel malveillant directement dans une machine qu’ils chiffrent —un problème que la plupart des outils de protection des « endpoints » sont en mesure de détecter et d’endiguer.
Cependant, à mesure que les moyens de défense gagnent en sophistication, les cyberattaquants optent pour le chiffrement malveillant à distance. Cette technique permet aux cyberattaquants de lancer des logiciels malveillants vers des appareils non gérés ou insuffisamment protégés, déjouant les solutions traditionnelles pour chiffrer les données qui résident sur d’autres appareils du réseau.

Face au fléau inévitable que sont les cyberattaques, la bonne réponse consiste à maintenir un équilibre sain entre des moyens de défense proactifs et réactifs. À cet égard, des outils de défense classiques actifs en permanence sont indispensables, de même que la capacité à identifier et à réagir rapidement lorsqu’il s’avère impératif de monter en puissance.
La formation des employés aux bonnes pratiques de sécurité, la gestion des vulnérabilités basée sur les risques et l’utilisation de l’authentification multifactorielle (MFA) sont autant de mesures proactives qu’une entreprise peut aisément mettre en œuvre pour améliorer de façon significative sa posture de sécurité. En privilégiant l’application de ces mesures, une première ligne de défense capable de stopper la grande majorité des attaques est établie. Cependant, quelle que soit la robustesse de cette ligne de protection, des adversaires sophistiqués, persistants et bien financés parviendront tôt ou tard à la contourner.
Quatre façons d’optimiser la gestion du cycle de vie de votre ligne de défense
Maintenir des défenses robustes dans le paysage actuel des menaces est un défi en soi. Si l’on ajoute à l’équation la raréfaction des professionnels de la sécurité, la tâche devient quasiment insurmontable.
Une gestion efficace du cycle de vie de la cyberdéfense permet de rationaliser les programmes de sécurité et de garantir une protection complète sans surcharger les équipes. C’est en investissant dans des outils de sécurité qui fonctionnent ensemble et en optant pour une approche collaborative que les entreprises parviendront à optimiser leurs cyberdéfenses, indépendamment des ressources dont elles disposent.
1. Priorité à la consolidation
Il est essentiel de disposer d’un arsenal diversifié d’outils de sécurité capables de contrecarrer les menaces en différents points de la chaîne d’attaque. Toutefois, les efforts requis pour gérer des outils hétérogènes et les relations avec plusieurs fournisseurs prennent du temps, et risquent d’entraver la capacité des entreprises à identifier les attaques et à réagir.
La consolidation des ressources sur un nombre réduit de plateformes de gestion et de fournisseurs permet de centraliser les contrôles de sécurité, avec à la clé une baisse des frais administratifs, mais également une réponse plus efficace aux menaces actives. Une évaluation précise de l’environnement et des fournisseurs permettra d’identifier les possibilités de réduire la voilure sans affaiblir la ligne de cyberdéfense.
2. Écosystèmes ouverts
Une architecture de sécurité ouverte s’appuie sur des API pour connecter des solutions hétérogènes et améliorer leur interopérabilité. Cette configuration facilite le partage transparent des données entre les différents outils de sécurité en vue d’appliquer les règles et les protocoles de manière cohérente et cohésive.
Plus l’horizon est dégagé, plus il devient aisé de réagir rapidement. En rassemblant les données télémétriques — tous fournisseurs confondus — au sein d’un écosystème ouvert et connecté, la détection, l’analyse et la réponse aux menaces sont accélérées, tout en augmentant la rentabilité des investissements consacrés à la cybersécurité.
3. Protections adaptatives
Il est difficile de maintenir un état d’alerte permanent. Fort heureusement, ce n’est pas nécessaire. Au contraire, il est possible de tirer parti de protections adaptatives qui élèvent automatiquement le niveau de sécurité dès qu’une attaque est détectée.
Par exemple, les outils de détection et réponse EDR balaient les environnements en continu afin de détecter toute activité suspecte au niveau des postes et des serveurs. Dès qu’une anomalie induisant un risque de cyberattaque est détectée, ces outils isolent automatiquement l’endpoint concerné et déclenchent une alerte afin qu’une équipe d’experts puissent analyser l’incident.
4. Collaboration
Une communication et une collaboration efficaces entre les équipes IT et Sécurité sont essentielles pour maintenir une posture de sécurité solide et éviter les redondances. Que les équipes soient internes, externes ou mixtes, l’optimisation de leur capacité à travailler de concert et à rationaliser les engagements permet d’enregistrer des résultats optimums.
Il est important d’examiner la structure actuelle de l’entreprise pour déterminer les points pouvant être améliorés sur le plan de la collaboration interéquipes. Si une entreprise décide de confier le renforcement et l’extension de vos cyberdéfenses à des intervenants externes, ces derniers doivent compléter l’équipe existante et collaborer efficacement.
La cyberrésilience, la clé de la pérennité
Les solutions individuelles ne permettent plus de protéger les entreprises de manière efficace contre des menaces de sécurité en constante évolution. À mesure que les cyberattaquants mettent au point des techniques et des tactiques toujours plus sophistiquées, les organisations doivent pouvoir s’appuyer sur des outils conçus pour interopérer et partager des informations sur les menaces de manière proactive.
En optimisant la gestion du cycle de vie de la ligne de défense grâce à la collaboration entre équipes et à des investissements éclairés, les entreprises bénéficieront en temps réel d’une visibilité exhaustive de leur environnement numérique et pourront mettre en œuvre un dispositif de sécurité homogène armé pour repousser les Cybermenaces qui se profilent à l’horizon.
Téléchargez cette ressource

État des lieux de la sécurité cloud-native
L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.
Les articles les plus consultés
- Du Capex vers l’Opex : l’ère du « as a Service » révolutionne l’informatique d’entreprise
- L’expérience numérique des collaborateurs : critère N°1
- Comment devenir une DSI créatrice de valeur ?
- La transformation profonde du métier des DSI !
- Innovation technologique : les 5 clés pour maîtriser le futur
Les plus consultés sur iTPro.fr
- Prendre en compte le développement durable est un facteur de réussite
- L’IA et le machine learning au service d’une cybersécurité préventive
- 90 % des responsables IT et sécurité signalent une cyberattaque en 2024
- Mauvaise préparation des données : obstacle N°1 à la mise en œuvre de l’IA
- Le défi de NIS 2 pour les petites et moyennes entreprises
