PME: CASB or not CASB ?

PME: CASB or not CASB ?

Cloud Cybersécurité Sécurité

CASB: Vous avez forcément dû en entendre parler mais pas forcément oser demander de quoi il s’agit !

CASB signifie Cloud Access Security Broker.

Il s’agit d’un dispositif de sécurité qui se place entre les utilisateurs de services Cloud et les fournisseurs de service.

De plus en plus d’entreprises mettent en œuvre un, voire plusieurs CASB pour lutter contre les dangers du « shadow IT ». Le shadow IT ce sont les applications SAAS (par exemple WeTransfer, Dropbox, …) . Ces applications sont souscrites directement par les utilisateurs et les services. Or le shadow IT est hors de contrôle de la DSI et induit donc des risques majeurs de sécurité pour les entreprises et les utilisateurs.

Le CASB va permettre:

  • de traiter ces risques
  • d’imposer une politique de sécurité
  • de respecter les réglementations, même lorsque les services Cloud sont en dehors du périmètre de contrôle de la DSI

La mise en œuvre pertinente d’un CASB sera granulaire et progressive, afin d’atteindre les objectifs de sécurité sans compromettre la confiance des utilisateurs ni réduire l’efficacité de leur travail.

Selon le Gartner , le CASB peut intégrer 4 types de fonctionnalités :

  • La visibilité sur les services utilisés en shadow IT, et les utilisateurs qui y accèdent
  • La sécurité des données pour protéger les données sensibles
  • La protection contre les menaces  accès par des équipements ou utilisateurs non autorisés, depuis des zones géographiques suspectes ou horaires étranges ..
  • Gouvernance: donne de la visibilité sur le respect des contraintes réglementaires, notamment la protection des données personnelles, en IAAS et désormais en SAAS

CASB et PME: L’avis de Pérenne’IT

Incontournables dans les grands comptes, l’adoption d’un CASB dans les PME se développe rapidement aujourd’hui. Les raisons : l’accroissement des risques d’une part et de la démocratisation des solutions d’autres part. En effet la plupart des solutions CASB sont désormais disponibles…  en SAAS !

Pour en savoir plus, vous pouvez consulter le Magic Quadrant de Gartner

Lutte contre les cyberattaques – Le grand chantier de L’Union Européenne

Cyberattaque Cybersécurité

Alors que 2017 a été une année noire pour la sécurité informatique, l’Union Européenne cherche actuellement des solutions pour faire face aux menaces de cyberattaques. 

cyberattaques

 

Une forte inquiétude s’est éveillée au sein du parlement européen car les cyberattaques se multiplient et touchent à la fois les entreprises mais aussi les particuliers et les administrations. Ces attaques se sont accentuées fortement lors de ses dernières années avec le développement des usages numériques et des objets connectés. De plus, beaucoup de responsables politiques prédisent de nouvelles attaques informatiques dans les années futures 

Les cyberattaques en politique  

Durant la campagne présidentielle de 2016 aux Etats Unis les réseaux du gouvernement américain ont été piraté. Il a ensuite été montré que ses piratages venaient de la Russie. Certaines personnalités ont évoqué la possibilité que ces attaques puissent avoir été orchestrées par la Russie pour avantager le candidat Donal Trump.  

La France a également été touchée par ce genre d’attaque notamment lors de l’élection présidentielle de 2017 avec le piratage de certaines boîtes mails des cadres du mouvement “En Marche!”  le mouvement du candidat Emmanuel Macron. Ces attaques proviendraient de pays étrangers. On peut noter que le Monténégro a aussi été victime de fuite de données et d’hameçonnage durant les élections parlementaires de 2016.  

La présence régulière des hackers dans les campagnes électorales inquiète et montre l’urgence de trouver des mesures pour lutter contre les cyberattaques. L’ancien président de la commission européenne Jean Claude Junker avait déjà alerté l’Europe en disant “les cyberattaques sont parfois plus dangereuses pour la stabilité des démocraties et des économies que les fusils et les chars”. Aujourd’hui il y a une véritable prise de conscience de la part de la commission européenne pour répondre à la menace, de plus qu’il y a les élections européennes en mai 2019.

Ce qui va changer – Les mesures prisent   

La commission européenne a rédigé avec les Etats membres, un ensemble de lignes directrices communes sur la manière de protéger l’intégralité du cycle électoral contre les cyberattaques. Ce travail a permis de réaliser des actions concrètes à l’intention des autorités nationales en matière de protection contre les menaces informatiques. Ces mesures peuvent être prises par les organisations de cybersécurité et les organismes de gestion électorale pour sécuriser la technologie lors des élections. La commission européenne encourage maintenant les Etats membres à en faire pleinement usage.  

La commission européenne veut également lutter contre les menaces visant le comportement des électeurs en période électorale. Pour cela, des décisions ont été prises contre la désinformation et la manipulation comportementale afin que les réseaux sociaux ne puissent devenir une arme contre les démocraties.   

La plus pressante de ces résolutions est un code de bonnes pratiques que les plateformes internet doivent adopter. L’objectif étant de restreindre les possibilités de ciblage des publicités politiques. Ce code a également pour but de favoriser la transparence en matière de contenus sponsorisés.  

Il existe aussi des initiatives au niveau national dans lesquelles des Etats prennent des mesures en vue des prochaines élections. On peut relever également un vrai dialogue entre l’Union Européenne et les Etats-Unis ce qui permet une belle coopération entre les deux continents pour faire évoluer la sécurité informatique.  

L’objectif aujourd’hui est d’accélérer la lutte contre les cyberattaques afin que les pouvoirs publics ainsi que les autres acteurs soient de mieux en mieux préparés aux risques. 

 

Encore du chemin à parcourir entre salariés et hygiène numérique

Cyberattaque Cybersécurité perenne-it

Malgré la forte prise de conscience des entreprises sur la question de sécurité informatique, les comportements laxistes sont toujours majoritaires chez les salariés et l’ hygiène numérique n’est pas encore sûre.

hygiène numérique

La mise en place d’outils modernes a certes amélioré la productivité mais les comportements des salariés restent risqués. Pourtant, la prise de conscience de ces risques est forte. Beaucoup de salariés concèdent avoir des pratiques à risque, notamment le partage de mot de passe, la connexion à des hotspots ouverts, l’utilisation du même mot de passe pour différents comptes ou encore le fait de noter ses mots de passe sur un papier.

L’amélioration de l’ hygiène numérique deviens une priorité

Plus de la moitié des entreprises de taille intermédiaire sont victimes de cyberattaques à la suite de négligences de la part de salariés. La première cause de cette situation est le manque de formation des collaborateurs aux bonnes pratiques informatiques.

Les dirigeants de TPE et PME comprennent l’enjeu de la cybersécurité mais il est encore difficile pour certains de transformer cette prise de conscience en actes. La sécurité informatique doit faire part entière à la stratégie de l’entreprise à long terme plutôt que de constituer des actions ponctuelles. Le second défi est de trouver les talents qui accompagneront l’entreprise dans cette démarche. Au-delà de l’aspect financier c’est sur l’humain que repose cet enjeu majeur pour les entreprises. En effet, ce sont les salariés qui, en appliquant les bonnes pratiques, sécuriseront le système d’information de leur entreprise.

Le rôle de la formation

C’est pourquoi la formation joue un rôle prépondérant dans un projet de sécurisation de SI. Avec des formations adaptées, les employés auront les armes pour assurer une bonne hygiène numérique au sein de l’entreprise. Petit à petit il faut réussir à faire changer leurs habitudes et éviter les comportements à risque. Cela peut s’articuler en webinars, en MOOCS ou en formation directe avec un DSI. L’objectif étant toujours d’impacter sur le comportement numérique des salariés au quotidien. L’humain incarne la première cause d’intrusion de logiciels malveillants en entreprise, une fois les employés avertis, une grande partie du problème que représente la cybersécurité sera résolu.

Face à la menace croissante des malwares, sécuriser le cloud est une priorité (Part. 2)

Cloud Cyberattaque Cybersécurité

 Le cloud est de plus en plus adopté en entreprise pour la flexibilité et l’efficacité qu’il propose. Déployer une stratégie cloud comporte pourtant certains défis. Avec la multiplication des attaques par malware, la sécurité fait partie des défis principaux à relever.

 

cloud

 

Lutter contre les malwares par la formation

 

Sécuriser l’environnement cloud passe tout d’abord par la formation des employés qui, souvent non-avertis, peuvent mettre en danger la cybersécurité de l’entreprise. Mettre en place des formations avancées sur le sujet permettra d’éviter des erreurs qui aident à la propagation de logiciels malveillants au sein du réseau de l’entreprise. Organiser des séminaires et des ateliers réguliers sur le thème de la sécurité informatique sont les piliers de cette formation. La cybersécurité sera ainsi l’un des sujets importants pour lequel ils seront tenus au courant régulièrement de l’évolution des risques.

 

Eviter la propagation des logiciels malveillants par le cloud

 

La formation n’est pas l’unique moyen de faire face aux logiciels malveillants. Il existe d’autre pratiques pour contrer les malwares qui tentent d’impacter le cloud des entreprises.

 

  • Garantir les mises à jour des systèmes d’exploitation, des plugins et des navigateurs. Ces dernières peuvent contenir des correctifs de sécurité. Ne pas effectuer les mises à jour peut donc exposer les systèmes d’éventuelles attaques.

 

  • Ne pas sécuriser uniquement les points de terminaison. Les logiciels malveillants peuvent tirer parti de la moindre vulnérabilité aussi minime soit-elle. Les organisations peuvent ouvrir la porte à des attaques si elle ne sécurise que l’équipement des employés. Bien qu’importante, la sécurisation seule du point de terminaison n’est pas suffisante.

 

  • Parvenir à protéger l’ensemble des vulnérabilités au sein d’une entreprise qui a effectué une migration cloud peut s’avérer compliqué. Mais aujourd’hui, des technologies intelligentes de défense face aux cyberattaques existent et se révèlent très efficaces. Ces dernières permettent de surveiller les menaces et à sécuriser les trois sources de vulnérabilités évoquées précédemment, à savoir lorsque des fichiers infectés sont téléchargés sur le cloud, sur des appareils ou dans des applications cloud.

 

  • Rester vigilant. La sécurité est un sujet qui concerne toute la communauté. L’ensemble des employés doivent donc rester à l’affût de toute menace potentielle qui impacterai la sécurité de l’entreprise. En particulier les messageries, qu’ils soient envoyés par des tiers ou des collègues les courriels contenant des pièces jointes ou des liens suspects ne devraient jamais être ouverts et doivent être signalés au service informatique.

 

Anticiper les menaces

 

Le recours au cloud est en constante progression en entreprise c’est pourquoi la protection des données deviens de plus en plus importante. Les cyberattaques deviennent elles plus efficaces et innovantes et améliorent sans cesse leurs méthode d’attaque. Anticiper les menaces devient donc de plus en plus difficile.

Cependant, déployer une cybersécurité robuste autour d’un environnement cloud est un objectif atteignable. En effet, grâce aux formations pour les employés, aux investissements stratégiques et une vigilance constante, les risques de cyberattaques peuvent être repoussés.

Face à la menace croissante des malwares, sécuriser le cloud est une priorité (Part. 1)

Cloud Cyberattaque Cybersécurité

 Le cloud est de plus en plus adopté en entreprise pour la flexibilité et l’efficacité qu’il propose. Déployer une stratégie cloud comporte pourtant certains défis. Avec la multiplication des attaques par malware, la sécurité fait partie des défis principaux à relever.

cloud

Selon une étude, les entreprises qui n’auront pas de politique cloud d’ici 2020 seront aussi nombreuses que celles qui n’ont pas de politique internet aujourd’hui. Cependant, la nature interconnectée du cloud implique un danger puisque les malwares peuvent se répandre à travers les équipements et applications qui hébergent les données de l’entreprise. Pourtant, la grande majorité des offres cloud ne disposent pas de protection intégrée contre les logiciels malveillants.

Les environnements informatiques deviennent peu à peu de véritables champs de mines à mesure qu’un nombre croissant de fichiers et d’appareils sont infectés. Pour réussir à l’ère du cloud, les entreprises doivent donc mettre en place des mesures pour se défendre contre ces menaces.

 

Les trois points de vulnérabilité du cloud

 

De par sa nature fortement interconnectée, ne pas sécuriser son environnement cloud expose l’entreprise à des vulnérabilités qui peuvent avoir des conséquences dramatiques. Les logiciels malveillants peuvent toucher ces points de faiblesse s’ils ne sont pas protégés :

 

  • Téléchargement de fichiers infectés : sans détection fiable des menaces au moment du téléchargement, les collaborateurs peuvent accidentellement installer des logiciels malveillants à partir d’applications de confiance sur leurs appareils. Une fois compromis, les terminaux peuvent être utilisés pour télécharger des fichiers dans le cloud ce qui participera à la propagation de l’infection.

 

  • Communication entre applications connectées : les communications et transferts de données automatisés peuvent propager des infections existantes d’une application à une autre ce qui en fait un point de vulnérabilité majeur pour l’entreprise. De plus, la plupart des application cloud ne disposent pas de protection intégrée contre les logiciels malveillants.

 

  • Téléchargement de données à partir d’une terminaison compromise : les points finaux non sécurisés avec un accès aux applications cloud d’entreprises peuvent constituer une menace importante dans la mesure où les entreprises n’ont aucun contrôle sur ces périphériques, elles ne peuvent pas les soumettre aux analyses habituelles contre les logiciels malveillants. De fait, si des fichiers ne sont pas correctement examinés au moment où ces points finaux téléchargent des données dans le cloud, les infections peuvent facilement se propager au sein des applications cloud de l’entreprise.