13

L’accent mis sur la cybersécurité a augmenté le risque pour les cyberattaquants

Les améliorations et développements technologiques continus, ainsi que les récentes cybermenaces, ont entraîné une augmentation des risques pour les cyberattaquants en 2022.  La plupart des hauts dirigeants d’entreprise considèrent la cybersécurité comme une priorité opérationnelle pour protéger leur organisation. Une telle approche laisse un risque croissant pour les cyberattaquants potentiels. Passons en revue certaines des tendances en matière de cybersécurité qui ont un impact sur les cyberattaquants en 2022.

Formation et éducation des utilisateurs

Selon un rapport d’Infosec, environ 97 % des personnes dans le monde ne savent pas comment identifier les courriels de phishing. Ainsi, l’erreur humaine reste un facteur clé dans de nombreuses violations de données, ce qui démontre que les approches traditionnelles de sensibilisation à la sécurité numérique sont inefficaces. À mesure que les cybermenaces deviennent plus agressives, les organisations prennent d’autres mesures pour renforcer la sécurité. Outre la mise en place de pare-feu et de protocoles informatiques plus sophistiqués, les entreprises insistent désormais sur l’amélioration des compétences des employés par le biais de formations. Les campagnes de sensibilisation sont dépassées. Une nouvelle culture de la sécurité (SBCP) est promue, de nouvelles façons de penser sont enseignées, de nouveaux comportements sont intégrés et des styles de travail plus sûrs voient le jour. De nombreuses entreprises créent des politiques visant la manière dont les employés traitent et partagent les données sensibles de l’entreprise.

Utilisation de l’authentification multifactorielle

Lorsque vous vous connectez à votre compte en ligne (un processus appelé « authentification » est lancé), vous prouvez au service que vous êtes bien celui que vous prétendez être. Traditionnellement, cela se fait à l’aide d’un nom d’utilisateur et d’un mot de passe. Malheureusement, en 2022, ce n’est pas une très bonne méthode car il y a un risque accru d’attaques par hameçonnage. Les noms d’utilisateur sont souvent faciles à trouver. Parfois, il s’agit de votre adresse électronique. Les mots de passe sont difficiles à retenir, nous avons donc tendance à choisir des mots de passe simples ou à utiliser les mêmes mots de passe sur de nombreux sites web différents.

C’est pourquoi presque tous les services en ligne (banques, médias sociaux, achats, et même Microsoft 365) ont ajouté des moyens de rendre votre compte plus sûr. Parfois appelée « vérification en deux étapes » ou « authentification multifactorielle », toute bonne authentification fonctionne sur le même principe. La première fois que vous vous connectez à votre compte sur un nouvel appareil ou une nouvelle application (comme un navigateur Web), vous avez besoin de plus qu’un nom d’utilisateur et un mot de passe. Pour prouver qui vous êtes, vous avez besoin d’un deuxième « facteur ».

Mise en place d’un logiciel antivirus et d’un pare-feu

Deux types de logiciels sont essentiels pour vous protéger des cyberattaquants. Si votre appareil n’en est pas équipé, arrêtez de lire et faites le nécessaire immédiatement. Il s’agit, bien entendu, des logiciels antivirus et des pare-feu.

Les logiciels antivirus sont conçus pour détecter et neutraliser toute menace pour votre réseau d’entreprise, vos systèmes informatiques ou vos appareils. Ces logiciels ont un coût, mais ce coût est relativement faible par rapport à la valeur qu’ils peuvent vous offrir. Il est important d’installer un logiciel antivirus à 360° en combinaison avec un pare-feu, car cela vous offrira la protection la plus complète contre les logiciels malveillants et les cyberattaques. Le logiciel antivirus protège votre matériel, et le pare-feu protège le réseau sur lequel fonctionne votre matériel.

Une fois que vous avez installé votre logiciel antivirus et votre pare-feu, il est important d’adapter vos paramètres aux recommandations du fabricant. Cela peut être fait individuellement sur chaque ordinateur ou en une seule fois via les paramètres du réseau. Nous vous recommandons de suivre les recommandations du fournisseur du logiciel en matière de configuration, car les nouvelles violations et menaces sont susceptibles de changer au fur et à mesure qu’elles sont découvertes.

L’accent mis sur les professionnels de la cybersécurité

La demande croissante de professionnels de la cybersécurité est une tendance qui se retrouve dans toutes les sections susmentionnées, et ce pour une bonne raison. Selon les données de recherche Google, le marché de l’emploi dans le domaine de la cybersécurité a connu une croissance de 222 % au cours de la dernière décennie. Le Bureau of Labor Statistics prévoit que le secteur de la cybersécurité connaîtra une croissance de plus de 30 % au cours de la prochaine décennie, ce qui en fait le secteur à la croissance la plus rapide aux États-Unis. Certaines estimations suggèrent même qu’il y aura plus de 3,5 millions de postes vacants dans la main-d’œuvre mondiale de la cybersécurité d’ici à la fin de 2022.

Pratiques de mots de passe forts

En 2022, nous reconnaissons tous l’importance d’utiliser des mots de passe forts et de ne pas répéter les mots de passe sur plusieurs comptes. Il s’agit d’une méthode essentielle pour sécuriser vos activités en ligne.  Les mots de passe forts constituent la première ligne de défense contre les cyberattaquants et ne doivent pas être négligés. Voici quelques conseils généraux sur les mots de passe qui empêchent les cyberattaquants d’accéder facilement à vos comptes :

 

  • Le mot de passe doit comporter au moins 8 caractères
  • Doit contenir au moins un chiffre et un symbole
  • Doit contenir des lettres majuscules
  • Il ne doit pas contenir de date de naissance ou d’anniversaire

En matière de gestion des mots de passe, évitez de créer des documents contenant les mots de passe de toutes les connexions importantes. Surtout si cela est fait avec un logiciel qui peut être piraté. Lorsque vous échangez des mots de passe entre différents membres d’une entreprise, il est recommandé de le faire verbalement plutôt que de vous envoyer un courriel ou de le noter quelque part. Si vous devez les partager via un système de messagerie, il est recommandé d’envoyer un SMS. Les téléphones sont beaucoup plus difficiles à pirater que les e-mails.

Gestion des vulnérabilités et mises à jour

2021 a été une année record avec plus de 80 vulnérabilités de type « zero-day » exploitées dans des attaques. Une gestion efficace des vulnérabilités commence par la protection des administrateurs, des apps critiques et des comptes de base de données à l’aide de MFA, de correctifs et de technologies de détection avancées comme l’apprentissage automatique, l’IA et la surveillance comportementale.

La gestion des correctifs est très importante et souvent très difficile à gérer pour les organisations, mais efficace pour lutter contre les cyberattaquants. La simple quantité de correctifs est écrasante. Il semble y avoir près de 100 correctifs à chaque Patch Tuesday. Et ce ne sont que des correctifs de Microsoft. Lorsque vous travaillez avec plusieurs fournisseurs, il peut sembler presque impossible de décider ce qu’il faut corriger. La rapidité des attaques ne facilite pas non plus la gestion des correctifs. Historiquement, il fallait en moyenne 30 à 45 jours pour qu’une vulnérabilité soit découverte dans la nature. Aujourd’hui, tout cela se fait en quelques heures, ce qui laisse moins de temps aux entreprises pour réagir. Heureusement, les organisations sont mieux préparées grâce à des plans d’action en matière de correctifs qui leur permettent de réagir rapidement et de limiter la portée d’une cyberattaque.

En conclusion

Les pratiques de cybersécurité sont de plus en plus sophistiquées, mais les personnes qui tentent de compromettre les réseaux le sont tout autant. C’est un jeu de chat et de souris sans fin, chaque partie s’efforçant d’anticiper le prochain mouvement de son adversaire. En d’autres termes, la sécurité des réseaux ne fera que gagner en importance à l’avenir, même si l’on pense que la menace des cyberattaques est en train de disparaître.