Accueil Cybersécurité Avis d’expert – Transition numérique : comment éviter que la crise n’installe de...

Avis d’expert – Transition numérique : comment éviter que la crise n’installe de nouvelles vulnérabilités ?

Jean-Pierre Boushira, Vice President South Region chez Veritas Technologies, explique : « La crise du Covid-19 a eu de larges conséquences sur l’économie, le système de santé, mais également sur les entreprises. Même si cette épreuve n’est pas encore derrière nous, nous pouvons d’ores et déjà en tirer des enseignements et réévaluer les risques auxquels doivent faire face les entreprises. Parmi eux, le risque lié aux données est particulièrement pesant. »

 

En effet, ceci n’est pas un secret : les entreprises françaises se tournent de plus en plus vers le Cloud dans le cadre de l’utilisation de certains outils ou services, d’autant plus avec la mise en place massive du télétravail, exposant alors davantage leurs données.

Ce qui était encore impensable avant la crise est aujourd’hui une réalité aussi bien dans le secteur privé que public. Le télétravail est devenu courant, et nous avons été de plus en plus nombreux à y faire appel de façon quasi-systématique dès lors que cela était possible. Le trafic de données enregistré dans l’un des principaux nœuds internet mondial, De-Cix, en est le témoin : de la mi-décembre à la mi-mars, la quantité de données a explosé pour atteindre un pic le 10 mars à 9,1 Tbit par seconde, soit la quantité la plus importante jamais mesurée. Selon les données de Telehouse, hébergeur gérant l’un des points nodaux de l’Internet français, le trafic a connu une forte croissance pendant le confinement. En plus des jeux vidéos et du contenu multimédia, qui ont enregistré à eux deux une hausse de 25 %, le trafic lié aux opérateurs cloud a également connu une croissance de 20 %.

Les entreprises ont utilisé de nombreux outils de communication et nouvelles technologies pour poursuivre leurs activités malgré le confinement. De plus en plus de personnes travaillent désormais depuis leur domicile, interagissant avec leurs clients ou partenaires via Internet. Les employés utilisent par exemple des outils comme Dropbox (+ 18 % de ventes sur le dernier trimestre) pour échanger des données entre eux aussi rapidement et simplement que possible. Plus que jamais les outils numériques permettent de générer du business pour les entreprises. 

Une mise en place du télétravail forcée et risquée !

Les responsables IT du monde entier ont été confrontés à un défi de taille : mettre en place des solutions simples et rapides dans un délai restreint. L’urgence autour du développement de nouveaux modes de travail, et notamment du travail à distance, n’ont laissé que peu de place à l’innovation stratégique ou à la formation. Pourtant, Interpol a mis en garde les citoyens : les hackers utilisent le contexte de l’épidémie pour arriver à leurs fins, se basant sur le facteur anxiogène lié à la crise pour inciter les personnes à ouvrir des emails et surtout des pièces jointes infectées. Une fois entré par ce biais, les hackers n’ont plus qu’à crypter les données de l’entreprise et à demander une rançon. Ces acteurs malveillants ont pour fer de lance de trouver les faiblesses des nouveaux outils de communication afin de les utiliser à leur avantage et attaquer les entreprises, les établissements gouvernementaux ou ceux de l’enseignement supérieur. La surveillance de ce type d’attaque a malheureusement été mise de côté par la force des choses : Avec une majorité de personnes travaillant à distance, l’attention des services IT est, à juste titre, largement orientée vers les utilisateurs. Il est donc du devoir de chacun des employés d’être vigilant.

Au fur et à mesure que de nouvelles applications sont mises en place, le nombre de données à traiter augmente de façon exponentielle. Qui dit nouvelles données, dit également gestion, traitement et stockage de celles-ci dans des systèmes, sur site ou dans le cloud, divers et variés. Et cela n’est pas sans conséquence. C’est pour les stratégies de gestion de données doivent, plus que jamais, prendre en compte l’ensemble des systèmes de stockages utilisés par l’entreprise, sans quoi les responsables informatiques devront faire face à des inconnues, des zones d’ombre. Au-delà d’une protection limitée, ces zones présentent la particularité de ne proposer aucune visibilité sur les données. Autrement dit, l’entreprise n’a pas connaissance de ce qui y est stocké et des données susceptibles d’être perdues en cas d’attaque.

Les équipes IT ont réalisé de véritables prouesses ces derniers mois et ont été capables de digitaliser leurs entreprises respectives en un temps record. Les employés ont pu travailler depuis leur domicile et assurer la continuité des activités, symbole d’un projet de digitalisation couronné de succès. Cependant, à l’heure de la reprise progressive, il est nécessaire de rester vigilant. La mise en place de nouvelles applications ou services a effectivement généré de nouveaux risques qu’il convient d’analyser et de prévenir : une panne d’une journée, une sauvegarde ratée ou une attaque par ransomware suffisent à mettre l’entreprise en danger.

Il est alors indispensable d’avoir les bons réflexes et de suivre quelques bonnes pratiques simples et efficaces :

  • Accroître sa visibilité sur l’environnement IT 

La plupart des entreprises utilisent désormais divers fournisseurs de services dans le cloud et évoluent dans un environnement hybride ou multicloud. Dans de telles configurations, il est essentiel de garder un œil sur tous les systèmes, que ce soit aux niveaux des ordinateurs, des serveurs, sur site comme au sein des différents datacenters, et des lieux de stockage virtuels sur lesquels les données de l’entreprise sont stockées.

 

  • Identifier les données

La plupart des employés ne sont familiers qu’avec les données nécessaires à leur travail quotidien. Tout le reste leur est généralement étranger. L’entreprise, via son service IT, doit avoir une gestion centralisée des données pour pouvoir déterminer où se trouvent les données, leur coût de stockage et les exigences réglementaires auxquelles elles sont soumises.

 

  • Utiliser un outil de gestion des données

Une stratégie de gestion des données est importante pour assurer la valorisation, le stockage et la protection adéquates des données. Pour mettre en place une bonne stratégie numérique, les entreprises doivent s’appuyer sur un outil central et uniforme qui permet de visualiser les données, de les analyser et de les qualifier tout en gardant un œil sur les signaux faibles qui pourraient annoncer une anomalie ou une attaque.