La mobilité, l’ouverture des usages et la multiplication des devices bousculent le champ d’action de la cybersécurité dans les entreprises.

A une époque où le nomadisme et le BYOD s’imposent, l’entreprise ne doit plus se contenter de multiplier les outils numériques ; son rôle est désormais de sécuriser ses accès distants, de gérer ses données et l’authentification de ses utilisateurs.

La combinaison du Shadow IT et du BYOD déplace le risque vers des zones encore peu connues dans l’entreprise

« En s’affranchissant de solliciter les DSI pour réaliser leurs projets, les directions métiers ou digitales ont donné naissance au « Shadow IT ». Souvent destinés à des utilisateurs internes et externes, les projets de CRM, RH, productivité ou collaboration reposant principalement dans le Cloud sont une zone de risque rarement prise en compte », précise Fayce Mouhieddine, Cisco.

Le Gartner estime d’ailleurs que d’ici 2020, un tiers des attaques réussies auront ciblé les ressources de Shadow IT des entreprises.

« Aujourd’hui, l’utilisateur souhaite accéder à la totalité des ressources de l’entreprise depuis ses terminaux mobiles qu’il utilise en dual mode personnel et professionnel : ce type de comportement amplifie encore les risques d’attaque » poursuit Didier Ochiste, Exaprobe.

« Environ 50% du patrimoine applicatif de l’entreprise sera dans le Cloud en 2020. En matière de sécurité, Il s’agit d’une transformation brutale. « La Sécurité « Beyond Corp », concept porté par Google et Cisco, est la nouvelle démarche à appliquer pour y faire face », explique Fayce.

Cloud et mobilité : deux facteurs de risques aggravants

« Le vol des données d’entreprise est le risque numéro 1 », indique Didier. « Le pirate va profiter de la connexion du matériel à un wifi public pour s’infiltrer et voler les informations professionnelles et personnelles de l’utilisateur alors qu’il travaille dans le Cloud ».

L’hameçonnage est une deuxième méthode courante. Sous prétexte d’une promotion commerciale, le pirate va inciter l’utilisateur à cliquer sur un lien intégré dans un mail adressé sur son compte personnel. Cette action, déclenchée depuis un périphérique utilisé professionnellement, peut permettre d’entrer sur le réseau de l’entreprise et d’infecter un ensemble de postes.

Enfin, l’usurpation d’identité d’un dirigeant dans l’objectif de déclencher des mouvements de fonds vers un tiers peut avoir des conséquences très lourdes. « La société PATHE a fait les frais de cette démarche en 2018 », explique Fayce. « A l’aide d’une fausse adresse mail, des escrocs ont réussi à obtenir de leur filiale néerlandaise le virement de 18 millions d’euros ».

L’analyse des comportements logique et physique : un prérequis majeur à l’anticipation d’une cyberattaque

Face à ces enjeux, il est devenu important de sensibiliser l’ensemble des utilisateurs.

« Bien que toujours valables, les fondamentaux de la cybersécurité tels que le respect des chartes informatiques, le chiffrement des terminaux, l’utilisation de token, les principes de segmentation et une politique de mot de passe rigoureuse ne suffisent plus », précise Didier. « Il faut sensibiliser et responsabiliser les utilisateurs qui deviennent parfois, par leur comportement, la principale faille pour l’entreprise ».

« Il est indispensable de mettre en place des antivirus fonctionnant sur des bases comportementales », explique Fayce. « Ces systèmes doivent être capables d’identifier des informations et des flux anormaux ; autant de signaux dits « faibles »qui doivent être analysés ».

« En effet, devant la persévérance et l’ingéniosité des pirates, il n’est plus possible de ne faire confiance qu’exclusivement à des robots et algorithmes pour détecter une attaque. L’intervention humaine est clairement indispensable pour établir les bonnes stratégies afin de protéger efficacement l’entreprise et ses employés contre les cyberattaques », complète Didier.