novembre 6, 2020

Étude IDG – Protéger l’aspect humain de la cybersécurité

Jim Fulton

Même si le nombre d’incidents de compromission des données est inférieur en 2020 par rapport à 2019, la cybercriminalité reste une préoccupation majeure. Selon les données de l'Identity Theft Resource Center (ITRC), il n’est pas rare de voir des dizaines d’infractions se produire chaque semaine, rien qu’aux États-Unis. En fait, il y a eu 174 compromissions rien qu’en août 2020.

Selon une récente enquête menée en mai 2020 par IDG auprès de plus de 100 leaders en informatique, l’un des problèmes majeurs est la sécurisation des centaines d’applications que leurs entreprises ont déployées dans le cloud. Plus de la moitié des répondants (52 %) ont indiqué que la sécurisation de ces applications était « très » ou « extrêmement » difficile, et seulement 1 % d’entre eux pensaient qu'elle ne posait pas de difficultés particulières.

Les utilisateurs sont distants, et les données sont partout

Selon l’enquête, le travail à distance présente un certain nombre de défis en matière de sécurité. Les employés utilisent plusieurs appareils qui doivent être sécurisés (50 %), il faut effectuer le suivi et la gestion des actifs du cloud (41 %), ainsi que la sauvegarde et la récupération des données (40 %). Ce sont généralement les défis les plus courants posés par les travailleurs à distance du point de vue informatique. La Shadow IT représente également un défi, 43 % des personnes interrogées la considérant comme leur principal problème de sécurité.

Le blocage de toute demande non approuvée serait certainement utile, mais il aurait également un impact sur l’efficacité des employés et saperait certains des avantages du travail à distance.

Les analyses comportementales peuvent présenter une solution

Les analyses comportementales en cybersécurité font référence à des outils qui détectent les modèles comportementaux individuels qui pourraient être à haut risque et alertent des responsables informatiques.2 En d’autres termes, l’analyse comportementale peut mettre en lumière l’élément humain qui joue un rôle dans presque tous les incidents de cybersécurité.

Parmi les entreprises ayant déclaré le plus grand nombre d’applications, une majorité tend à favoriser la technologie de l’analyse comportementale, 65 % l’ayant déjà déployée, ou comptant la déployer. Parmi les entreprises qui l’utilisent, 46 % estiment qu’il s’agit de la technologie de sécurité cloud la plus utile. Ces entreprises ont également tendance à être moins préoccupées par la perte de données que les autres.

Trois façons de combler les failles de sécurité

Lorsqu’il s’agit d’identifier et de combler leurs lacunes en matière de sécurité, les personnes participant à l’enquête ont favorisé ces trois habitudes : 

  1. Processus de révision, modification des mots de passe et audit de menaces : Recherchez les sources de données cachées en inspectant les processus d’activité, les applications utilisées et les données impliquées dans un processus d’activité particulier. Encouragez les changements fréquents de mots de passe et effectuez de fréquents audits de menace.
  2. Surveillance et suivi : Activez vos notifications de sécurité dans le cloud, utilisez les systèmes de détection des intrusions (IDS) pour repérer les intrus et utilisez la gestion des identités et des accès (IAM) pour limiter et suivre l’accès des employés.
  3. Solutions technologiques : Essayez différentes technologies qui surveillent les accès et les alertes. Utilisez les solutions de gestion des informations et des événements de sécurité (SIEM) pour identifier et arrêter les intrusions – mais ne vous y fiez pas trop. Une solution SIEM ne vous donne pas une vue complète du comportement des utilisateurs et a tendance à générer plus de bruit que d’informations.

L’utilisation des applications basées dans le cloud continue de s'intensifier. Mais la sécurisation de ces applications et la prévention des pertes de données ont représenté un défi majeur pour les entreprises. Les entreprises qui semblent mieux s’en sortir sont celles qui utilisent l’analyse comportementale et se concentrent sur l’utilisateur en tant que périmètre de sécurité, et non sur l’infrastructure. L’analyse comportementale de la cybersécurité en est encore à ses débuts, mais avec 59 % des entreprises qui prévoient, selon IDG, de l’utiliser d’ici 2021, elle présente apparemment beaucoup d’attraits.

Pour plus de résultats d’enquête, et pour en savoir plus sur l’analyse comportementale de la cybersécurité, téléchargez l’étude IDG Market Pulse, « Protéger l’aspect humain de la Cybersécurité. »

Jim Fulton

Jim Fulton serves as VP Product Marketing & Analyst Relations, focused on SASE, SSE and Zero Trust data security. He has been delivering enterprise access and security products for more than 20 years and holds a degree in Computer Science from MIT.

Read more articles by Jim Fulton

À propos de Forcepoint

Forcepoint est une entreprise leader en cybersécurité pour la protection des utilisateurs et des données. Son objectif est de protéger les entreprises tout en stimulant la transformation et la croissance numériques. Nos solutions s’adaptent en temps réel à la façon dont les personnes interagissent avec les données, et offrent un accès sécurisé tout en permettant aux employés de créer de la valeur.