Cybersécurité : aller au-delà de la conformité pour adopter une solution de pointe

Publié le 13 octobre 2022
Neeraj D'Mello, Ingénieur logiciel
Neeraj D'Mello
Ingénieur logiciel
Retour aux perspectives

Octobre est le mois de la sensibilisation à la cybersécurité. C’est l’occasion pour nous tous de revoir nos mesures de sécurité et d’aller au-delà de la conformité pour adopter une solution de pointe. La cybersécurité ne se résume pas à une personne derrière un écran ou à des pirates informatiques. Elle englobe tout ce qui a trait à vos données et à leur protection. Le saviez-vous¹? :

  • Une cyberattaque a lieu toutes les 39 secondes, selon une étude de l’Université du Maryland.
  • Une personne sur trois est touchée par une cyberattaque chaque année. De plus, le nombre de cyberattaques est en hausse et NON en baisse.
  • Kevin Mitnick est le pirate informatique le plus (tristement) célèbre du monde. Il a déjà figuré sur la liste des personnes les plus recherchées par le FBI pour avoir piraté les systèmes de plus de 40 sociétés. Il agit maintenant comme consultant en sécurité informatique auprès du gouvernement et de certaines des plus grandes entreprises de la planète.
  • Les recherches montrent que de nombreuses entreprises (même les plus grandes) peuvent prendre jusqu’à six mois à détecter une violation de données.
  • En 2025, on s’attend à ce que le coût ANNUEL des crimes informatiques atteigne 10,5 billions de dollars à l’échelle mondiale.
  • Et d’après un rapport d’IBM, les erreurs humaines sont responsables de 95 % des violations de données.
  • Depuis le début de la pandémie de COVID-19, le FBI a enregistré une hausse de 300 % des crimes informatiques.

L’approche SASE en matière de sécurité

Avec l’émergence de nouveaux modèles de cybersécurité, comme le Secure Access Service Edge (SASE, prononcé « sassy ») d’abord proposé par Gartner®, les pare-feux ne sont plus la norme de fait au point de vue de la protection. Le modèle SASE est une architecture de réseau convergent sécuritaire visant à connecter et à protéger les entreprises dispersées et la main-d’œuvre hybride².

Son adoption s’accélère à mesure que les organisations cherchent à mettre en œuvre un modèle à vérification systématique et des projets de transformation numérique, et à réduire la complexité de leurs mesures de sécurité.

Dans l’article 2022 Strategic Roadmap for SASE Convergence, Gartner énumère les facteurs qui alimentent ce changement et donne ses conseils pour effectuer le virage. En voici quelques-uns :

  • « Évitez les solutions ponctuelles. Optez pour la consolidation en vous tournant vers le marché Security Service Edge (SSE) au moment du renouvellement de votre passerelle sécurisée d’accès au nuage ou de votre réseau virtuel privé (RVP) pour plus de simplicité. »
  • « Adoptez un modèle à vérification systématique à l’intérieur d’une stratégie SASE/SSE pour offrir un accès constant et contextuel à l’ensemble des utilisateurs, peu importe l’endroit où ils se trouvent (y compris au bureau ou en succursale). »
  • « En ce qui concerne le SASE, faites appel à un seul fournisseur ou à deux fournisseurs de réseau et de sécurité qui travaillent en partenariat et dont l’intégration est complète, ou adoptez une solution SASE gérée pour une complexité réduite. »

Comment Alithya peut vous aider

Alithya développe régulièrement des plans harmonisés de réduction des risques de menace pour ses clients. Nous pouvons vous aider à améliorer la surveillance de votre réseau pour les technologies opérationnelles et les technologies de l’information, et plus encore. La microsegmentation et le modèle à vérification systématique ont maintenant remplacé le RVP. Cette solution est plus rapide et sécuritaire.

La microsegmentation utilise la technologie de virtualisation pour créer des zones sécurisées de différents niveaux, avec des contrôles granulaires. La microsegmentation applique des politiques de sécurité très ciblées. Elle s’éloigne de la simple identification des adresses IP et fait en sorte que les utilisateurs ont uniquement accès aux applications et aux données dont ils ont besoin selon leur identité et leur rôle. La sécurité devient axée sur l’utilisateur individuel, ce qui limite les mouvements latéraux dangereux au sein d’un réseau. Ces politiques peuvent être affinées davantage par emplacement ou appareil – une approche adaptative qui prend en compte le risque de sécurité actuel. La technologie à vérification systématique s’appuie sur l’idée que personne n’est digne de confiance et que l’accès devrait se limiter à ce qui est nécessaire. Votre équipe des finances a seulement accès aux quatre applications qu’elle utilise, et les membres de votre personnel de vente peuvent avoir confiance dans leur connexion à facteurs multiples qu’ils se trouvent dans un café à Singapour ou qu’ils travaillent à la maison.

Ordinateurs portables renforcés et casiers intelligents Alithya

La connexion aux équipements de terrain par la maintenance et la programmation des ordinateurs portables est considérée comme l’une des voies principales de cyberattaque pour compromettre un système de technologie opérationnelle. C’est pourquoi Alithya offre aussi à ses clients des services publics des ordinateurs portables renforcés et des casiers intelligents. Les ordinateurs portables renforcés d’Alithya sont des appareils robustes conçus pour résister aux environnements industriels inhospitaliers. Ils sont configurés pour faciliter la récupération, la détection de virus et la maintenance. De plus, ils comportent moins de vecteurs de cyberattaque et sont virtualisés pour réduire la propagation de logiciels malveillants. Les casiers intelligents d’Alithya offrent une protection accrue pour vos ordinateurs portables et autres appareils de valeur lorsqu’ils ne sont pas utilisés. Assurez-vous que les ordinateurs sont gardés en sécurité entre chaque utilisation grâce à un processus d’entrée et de sortie automatisé, à des diagnostics et à un entretien automatisé. L’équipe d’ingénieurs d’Alithya s’occupe de l’installation complète, de la configuration et du soutien pour assurer l’intégration harmonieuse de vos équipements.

Laissez-nous vous aider à repérer les lacunes de cybersécurité de votre organisation et à établir un plan pour sécuriser votre réseau. Pour en savoir plus, cliquez ici. Des questions? Écrivez-nous à ventes@alithya.com.

Sources :

  1. https://www.uscybersecurity.net/cybersecurity-facts-stats/#:~:text=Cybersecurity%20Facts%20and%20Stats%3A%201%20There%20is%20a,breaches%2C%20totaling%20at%20%247.13%20million%20.%20More%20items
  2. https://www.forcepoint.com/resources/industry-analyst-reports/gartner-2022-strategic-roadmap-sase-convergence