theNet by CLOUDFLARE

Un avenir en toute sécurité : enquête sur l'état de préparation de la cybersécurité

Chapitre 3 : Sécuriser le travail hybride

Les entreprises ayant une partie de leurs effectifs travaillant en hybride, les équipes informatiques et de sécurité sont confrontées à un éventail toujours plus vaste de vecteurs de menaces liés au télétravail. La base de connaissances Mitre ATT&CK, qui suit les tactiques et techniques utilisées par les acteurs malveillants, répertorie actuellement 72 techniques liées au seul appareil mobile.

Si certaines entreprises ont exigé de leurs employés qu'ils réintègrent leur bureau dans l'entreprise, beaucoup ont adopté une nouvelle norme qui permet une flexibilité dans les environnements de travail et un semblant de travail hybride. Malheureusement, les cyberacteurs malveillants sont bien conscients de ce que les employés continuent de travailler à distance, et ils ciblent de plus en plus les technologies utilisées pour permettre le travail hybride, telles que les applications basées sur le cloud et les réseaux privés virtuels (VPN).

Plus de la moitié des personnes interrogées (51 %) ont déclaré que la protection de leurs effectifs hybrides constituait une difficulté majeure pour leur équipe de sécurité. En toute logique, cette tâche est un poids pour de nombreuses entreprises : tout d'abord, les équipes de sécurité consacrent déjà beaucoup de temps et d'efforts à la protection de leur environnement réseau complexe contre les cybermenaces. La prise en charge du travail hybride ajoute de nouvelles couches de complexité à gérer.

Ensuite, la protection des effectifs hybrides engendre des problèmes uniques de sécurité. Par exemple, 47 % des personnes interrogées ont exprimé des inquiétudes concernant la vulnérabilité du cloud. De nombreuses entreprises utilisent des applications basées sur cloud et stockent des données dans des environnements de cloud public, en partie pour permettre le télétravail. Les fournisseurs de cloud peuvent investir massivement dans la sécurité, mais la sécurité est une responsabilité partagée : si les fournisseurs de cloud protègent leur infrastructure, les entreprises qui utilisent des services cloud doivent toujours protéger leurs données et leurs applications dans le cloud en ajoutant des services de sécurité.

Les cyberacteurs malveillants peuvent accéder à ces applications et à ces données dans le cloud en employant des techniques de phishing . Les attaques web ont peut-être détrôné le phishing en devenant le type d'attaque le plus fréquent parmi les personnes interrogées dans notre étude, en ce qui concerne les entreprises qui emploient des collaborateurs en travail hybride, le phishing reste un problème majeur. Si une attaque de phishing aboutit, un cybercriminel peut dérober les identifiants d'un employé et se connecter à des environnements cloud ou au réseau de l'entreprise.

Lorsque les employés travaillent en dehors des bureaux de l'entreprise, ils sont également vulnérables aux acteurs malveillants qui tentent d'intercepter leur trafic Internet. Pour contrer ce vecteur d'attaque, de nombreuses entreprises continuent d'utiliser des VPN afin de chiffrer le trafic entre les utilisateurs distants et les réseaux d'entreprise et environnements cloud auxquels ils accèdent. Si les VPN peuvent être efficaces et sont depuis longtemps un outil essentiel à la sécurité, 44 % des personnes interrogées pensent que les équipes dépendent trop fortement de ces tunnels chiffrés pour protéger les applications, les données et les collaborateurs. Ces équipes gagneraient à améliorer ou à remplacer leurs VPN par des solutions plus modernes.

Les entreprises dont une partie des effectifs travaille en hybride doivent également rester vigilantes à l'égard des actions par lesquels il peut arriver aux employés de mettre par inadvertance les réseaux et les ressources de l'entreprise en danger. Parmi les personnes interrogées, 43 % ont fait état d'inquiétudes concernant la chaîne d'approvisionnement informatique de leur entreprise. Si les équipes informatiques et de sécurité ne sont pas en mesure de surveiller (et de prévenir) l'utilisation d'applications ou de services non autorisés, les collaborateurs risquent d'exposer involontairement leur entreprise à des violations de la sécurité.

La sécurisation d'effectifs hybrides peut être une des principales motivations pour repenser la stratégie de sécurité d'une entreprise. L'adoption d'une architecture Zero Trust permet aux RSSI de protéger n'importe quel utilisateur, quels que soient l'application à laquelle il accède, l'appareil sur lequel il y accède et le lieu d'où il y accède. Elle peut contribuer au renforcement de la sécurité sans nuire à l'expérience utilisateur ni ajouter une complexité excessive à la gestion de la sécurité.

Continue to Chapter 4: Cyber security preparedness

Cet article fait partie de notre série consacrée aux nouvelles tendances et évolutions qui affectent les décideurs en matière de technologies aujourd'hui.



Points clés

Cet article vous permettra de mieux comprendre les points suivants :

  • Résultats d'une étude réalisée auprès de plus de 4 000 professionnels de la cybersécurité

  • Nouvelles conclusions concernant les incidents de sécurité, la préparation et les résultats

  • Éléments que les RSSI doivent prendre en considération afin de sécuriser l'avenir et d'obtenir de meilleurs résultats pour leur entreprise


Ressources associées


Recevez un récapitulatif mensuel des tendances Internet les plus populaires !