Chat with us, powered by LiveChat
 dans Blog, Blogue

Le monde de la sécurité informatique est en constante évolution, de l’antivirus au pare-feu, en passant par la protection DDoS et les réseaux de surveillance utilisant l’intelligence artificielle. L’industrie s’appuie sur une pléthore de solutions de différents fournisseurs pour assurer la sécurité en couches des données de leurs clients et employés. Bien que certains fournisseurs de services de sécurité soient meilleurs que d’autres, on peut normalement supposer qu’ils utilisent les meilleures pratiques de sécurité pour les services qu’ils fournissent. Mais que se passe-t-il lorsque ces fournisseurs sont la cible d’attaques et mettent en danger les données de leurs clients ?

Il semble qu’il ne se passe pas un jour sans une nouvelle brèche dans le monde de la sécurité. Au cours des dernières années, de plus en plus d’entreprises n’ont pas réussi à protéger les données qui leur ont été fournies par leurs clients. Malheureusement, il ne s’agit plus de savoir « si » une fuite va se produire, mais plutôt « quand » la fuite va se produire. Pour prévenir ces fuites, il existe de nombreux services de sécurité tels que l’antivirus, le pare-feu, le pare-feu des applications Web (WAF), la protection contre le déni de service et les centres d’opérations de sécurité (SOC) qui peuvent être utilisés pour protéger les données des entreprises et des clients. Et la pensée habituelle est que, s’il s’agit d’une entreprise de sécurité, cette dernière doit être sécurisée. Mais cette expression demeure : « Cordonnier mal chaussé »….

Avec la brèche qui s’est produite en août 2019 chez Imperva, il est clair que même les fournisseurs de sécurité ne parviendront pas à protéger les données de leurs clients. Il n’est aucunement question de pointer du doigt car cela peut arriver à n’importe quelle entreprise et ce, peu importe l’industrie. Du gouvernement à l’autorité de certification, le paysage sécuritaire actuel rappelle que tous peuvent être et seront la cible de pirates informatiques motivés. Il serait certes intéressant de savoir comment cela s’est produit dans ce cas précis, mais le « comment » ne devrait pas être le point central. Alors, qu’est-il possible de faire ?

La première chose à faire est de savoir à qui nos données sont confiées. Enquêter sur les entreprises auxquelles les données sont fournies. S’assurer que ces entreprises ont mis en place les bonnes mesures de sécurité en leur demandant des rapports de tests d’intrusion, des audits de sécurité ou d’autres indicateurs qui démontrent qu’elles prennent les mesures nécessaires afin de protéger les données. Être sceptique et demander des preuves aident toujours.

Les leçons à retenir ici sont plus fondamentales que techniques. C’est aussi une bonne occasion de s’assurer de respecter certains principes fondamentaux de sécurité :

· Préparation
Le plan d’intervention en cas d’incident doit comprendre un processus défini pour faire face à une violation de la sécurité des différents fournisseurs de services, i.e. du fournisseur de services Internet en passant par celui de l’antivirus.

· Prise de conscience
Il est fortement suggéré de garder une trace de tous les services utilisés. Lorsqu’ils sont la cible d’une attaque, cette prise de conscience permettra d’agir en conséquence.

· Flexibilité
Il faut s’assurer de pouvoir réagir rapidement et de manière adaptée à la menace qui survient.

· La sécurité en couches
Éviter les points de défaillance isolés. La sécurité de l’infrastructure doit inclure plusieurs niveaux qui se complètent les uns les autres. Par conséquent, lorsqu’un service tombe en panne, l’impact s’en trouve considérablement réduit.

Ces recommandations ne sont pas compliquées, mais en les suivant, elles préparent à faire face à une brèche chez un fournisseur de services.

Il faut se rappeler qu’il n’y a pas de sécurité parfaite. À un moment ou à un autre, une petite fissure sera trouvée dans l’un des murs que vous et vos fournisseurs de services avez construits autour de votre entreprise. La question est de savoir si vous êtes prêt à empêcher les attaquants de piller les données de votre entreprise lorsque cela se produit.

Laisser un commentaire

Start typing and press Enter to search