Compte tenu de notre dépendance croissante à l'égard du numérique, les incidents de cybersécurité et l'exploitation des points faibles en matière de sécurité peuvent avoir des conséquences graves et en cascade pour les entreprises et leurs clients. L'histoire récente n'a pas été marquée par des cyberattaques et des atteintes à la protection des données très médiatisées, ce qui a donné aux organisations de toutes tailles beaucoup de matière à réflexion sur l'approche qu'elles devraient adopter pour éviter des incidents semblables. Non seulement les menaces attirent de plus en plus l'attention, mais elles deviennent de plus en plus omniprésentes, coûteuses et souvent aussi plus sophistiquées.
Cependant, les organisations n'ont pas besoin d'être sans défense, même lorsqu'elles sont confrontées au paysage actuel de la menace. Afin de fournir des suggestions sur la façon dont les entreprises de toutes tailles peuvent renforcer leurs défenses face à la myriade de menaces, Juraj Malcho, Directeur des technologies (CTO) d'ESET, s'est récemment entretenu à l’atelier In The Future, du Wall Street Journal.
D'une part, les entreprises doivent soupeser les avantages attendus de la mise en œuvre des technologies défensives de leur choix par rapport aux dommages possibles, si ces protections s'avéraient inadéquates. Naturellement, il faut aussi examiner attentivement si le coût de la technologie reflète ou non la valeur des actifs de l'entreprise qu'elle protège.
Il est important de noter que les organisations doivent également se méfier des dispositifs qu'elles autorisent à l'intérieur de leurs périmètres. La tendance aux appareils connectés (IdO) et au Apportez votre appareil (BYOD, pour Bring Your Own Device) sur le lieu de travail mérite une attention particulière, car ces appareils sont particulièrement susceptibles d'entraîner une entreprise dans un territoire inconnu. De plus, les employés doivent également avoir une bonne compréhension des pièges à éviter lorsqu'ils intègrent dans l'entreprise une technologie nouvelle et potentiellement peu sûre.
C'est pourquoi il est impératif que les organisations et leur personnel soient au courant de l'état de sécurité des périphériques autorisés à accéder aux systèmes de l'entreprise. « Les gadgets ont-ils été testés? Les mots de passe par défaut ont-ils été changés? » ; voilà quelques-unes des questions brûlantes auxquelles les organisations doivent répondre elles-mêmes, selon M. Malcho. En l'absence d'une telle évaluation des risques, toute défense d'entreprise souffrira inévitablement d'angles morts que ses adversaires pourraient exploiter en cas de cyberattaques.
En ayant une compréhension claire des expositions possibles, les organisations seront mieux placées pour mettre en œuvre et appliquer des politiques défensives. Après tout, « la sécurité, c'est ce que l'on connais et ce qu’on met en pratique », souligne Malcho.
En effet, une organisation qui veut conserver une longueur d'avance sur la courbe de la menace ne peut se permettre d'être complaisante ou négligente. En outre, le fait d'acquérir une conscience aiguë du fait qu'en matière de cybersécurité, il n'existe pas de solutions simples, et encore moins de garanties absolues, contribue grandement à renforcer les défenses des entreprises. Tout ce qui est moins est susceptible d'attirer une organisation dans une version constante - et coûteuse – du jeu de la taupe.
Pour lire l’intégralité de ces questions et réponses, rendez-vous à la section In The Future du Wall Street Journal (WSJ).