Les entreprises redoutent la faille et l’interruption imprévue de service. Cependant, une majorité accorde aux applications critiques (ERP, CRM, SIRH…) le même niveau de protection que celui d’applications/services à faible valeur ajoutée.
C’est ce que montrent les résultats d’une enquête commandée par CyberArk au cabinet Arlington Research. 1450 décideurs métiers et IT ont participé au sondage. 8 pays sont couverts : France, Allemagne, Royaume-Uni, Espagne, Italie, Suisse, Pays-Bas et Israël.
Près de 7 répondants sur 10 (69%) ont déclaré ne pas prioriser la protection d’applications dont dépend l’activité de leur organisation. Or, 61% (64% en France) pensent qu’une indisponibilité d’applications critiques impacterait gravement l’activité de leur organisation. (source : CyberArk EMEA Business Critical Application Survey 2019).
En outre, 56% (52% en France) reconnaissent même avoir été confrontés à des pertes de données, des problèmes d’intégrité ou des interruptions de service affectant des applications stratégiques au cours des deux dernières années. Malgré tout, 72% (67% dans l’Hexagone) estiment que leur organisation peut encore efficacement bloquer les cyberattaques ou atteintes à la sécurité de données, dans un périmètre déterminé.
Mais la sécurité périmétrique est-elle adaptée à l’évolution du marché ?
À l’heure du cloud, du travail à distance, des terminaux et dispostifs multiples et connectés (IoT), pour CyberArk et bien d’autres fournisseurs, les systèmes de sécurité périmétrique (ses pare-feux, antivirus et autres réseaux privés vituels ou VPN) ne suffisent plus.
D’autant plus que 74% des organisations (62% en France) déclarent avoir migré ou prévoir de migrer dans les deux ans des applications critiques vers le cloud.
« Des systèmes bancaires à la R&D, du service client à la chaîne d’approvisionnement, toutes les activités, dans tous les secteurs, fonctionnent avec des applications critiques », a déclaré David Higgins, directeur technique de CyberArk pour la région EMEA (Europe, Moyen-Orient, Afrique). « Accéder aux applications et les perturber [sur site ou dans le cloud] sont des objectifs clés pour les attaquants. Du fait de l’importance opérationnelle et de la richesse des informations que ces applications contiennent », a-t-il ajouté.
Les RSSI ont donc intérêt, selon le manager, à « adopter une approche hiérarchisée, basée sur la gestion des risques, qui fournisse une protection rigoureuse ; en sécurisant les accès à privilèges et en veillant à ce qu’indépendamment des attaques qui franchissent le périmètre, ces applications continuent de fonctionner sans avoir été compromises. »
Une approche qui, selon l’éditeur de solutions de sécurité, inclut 5 point clés :
1. Identifier les applications réellement critiques pour l’entreprise
2. Définir une stratégie cloud sécurisée
3. Sécuriser les accès des administrateurs systèmes
4. Protéger aussi l’identité des machines
5. Supprimer les droits administrateurs locaux des postes de travail
(crédit photo : Ecole polytechnique / Paris / France on Visual hunt / CC BY-SA)
Mandiant a attribué un APT à Sandworm, considéré comme le principal groupe cybercriminel à la…
Les deux startup proposent un connecteur entre la platefome OpenCTI de Filigran et l’EDR de…
Des chercheurs ont mis des agents LLM à l'épreuve dans la détection et l'exploitation de…
Dans la lignée de Signal, iMessage intègre une couche de chiffrement post-quantique.
Douze fournisseurs sont classés dans le dernier Magic Quadrant des infrastructures LAN.
Commvault s'offre Appranix, éditeur d'une plateforme cloud de protection et de restauration des applications.