Recrudescence des cyberattaques : vers une transformation numérique d'urgence ?

0

La pandémie de la COVID-19 aura mis à l’épreuve de nombreuses entreprises et métiers du numérique. En première ligne, les experts cybersécurité. Du jour au lendemain, la surface d’attaque potentielle a été démultipliée sans commune mesure, notamment avec le passage de milliers de salariés en télétravail. Le récent rapport sur les risques mondiaux 2020 classe d’ailleurs les cyberattaques en deuxième position parmi les risques majeurs pour les entreprises au cours de la prochaine décennie. Il ne fait donc aucun doute que cette crise sans précédent aura un impact sur les futurs projets de sécurité et a obligé à condenser les délais des initiatives de transformation numérique, qui sont passés de plusieurs années à quelques mois, voire des semaines dans certains cas.

Selon Gigamon France « L’urgence et la visibilité de ce changement ont placé les professionnels de la cybersécurité sous une surveillance plus importante que jamais. Nous constatons une pression accrue sur les systèmes informatiques existants qui n’ont jamais été conçus pour un tel scénario, ainsi que des acteurs malveillants qui ont sauté sur les opportunités créées par les surfaces d’attaque élargies. Sans parler des besoins et des préoccupations des utilisateurs qui tentent de rester productifs en ces temps incertains. Et alors que les entreprises demandent à leurs employés de faire plus avec moins dans un contexte d’incertitude économique, les équipes chargées de l’exploitation et de la sécurité des réseaux doivent simultanément relever le défi de réduire les risques et de supprimer les zones d’ombre au fur et à mesure de l’évolution du trafic. Tout en maintenant les performances du réseau, la sécurité et une expérience positive pour l’utilisateur final. »

Il n’a jamais été aussi vital de commencer à mettre en place une architecture Zero Trust pour rationaliser et unifier les pratiques de sécurité en éliminant la confiance implicite de tout actif, qu’il s’agisse d’un utilisateur, d’un appareil ou d’une application, à l’intérieur ou à l’extérieur du réseau. Cette architecture empêche ainsi les acteurs malveillants d’utiliser le compte d’un utilisateur privilégié pour accéder au réseau.

Gigamon conseille et accompagne les entreprises dans leur transformation numérique avec la mise en place de l’architecture Zero Trust reposant sur les 4 piliers suivants :

  1. Identification de tous les actifs et de leurs modèles d’accès et de communication
  2. Authentification, autorisation et contrôle d’accès de tous les actifs
  3. Cryptage de tous les flux de données (quel que soit l’emplacement du réseau)
  4. Surveillance continue de tous les flux de données et des actifs afin d’identifier les changements, les violations ou les anomalies.
Share.

About Author

Directrice de Globb Security France et Espagne. Journaliste et rédactrice. Avant son incorporation à GlobbTV, elle a développé la plupart de son activité dans le groupe éditorial Madiva. Twitter: @Drodriguezleal.

Leave A Reply