Sécurité informatique : le contrôle des applications dans la gestion du risque
En 2021, presque toutes les entreprises qui sont en position de le faire pense à la numérisation.
La transformation numérique est un concept qui est souvent exigé par le contexte présent qui la présente comme un besoin pour une évolution possible. Pourtant, le digital aussi s’installe avec ses inconvénients. Les données numériques ne sont pas si facilement protégées. Et il n’est pas aussi simple dans une situation où la maîtrise physique des choses est difficile à faire. Le risque informatique est donc prégnant.
En effet, les attaques informatiques se multiplient. Sans que rien ne puisse, semble-t-il, pouvoir arrêter l’avancée des cybercriminels, les systèmes informatiques sont attaqués partout dans le monde. Les cyberattaques sont plus sophistiquées qu’avant. Les pirates informatiques se montrent beaucoup plus entreprenants, et réalisent des coups qu’ils n’auraient jamais pu faire il y a 5 ans de cela. Le points d’attaques, à cause de plusieurs bouleversements depuis quelques temps, (l’adoption du télétravail à grande échelle par exemple) se sont multipliées. Et les chiffres le confirment. En 2019 seulement, il a été observé près de 1 milliards de logiciels malveillants, en majorité des rançongiciels.
Cet article va aussi vous intéresser : La sécurité des applications mobiles ne toujours pas au point
Pourtant, il existe bel et bien de moyens pour lutter efficacement contre ce problème. « Ces risques ont amené la communauté de la cybersécurité à développer des technologies de contrôle des applications. Il s’agit aujourd’hui d’un pilier des stratégies de sécurité des terminaux car elle est à la fois sécurisée et flexible. La flexibilité est importante car certains DSI ont une approche paralysante et vont jusqu’à bloquer complètement l’installation de nouveaux logiciels ou de mises à jour sur les terminaux, afin d’éviter qu’un virus en profite pour infecter le terminal. C’est efficace sur le plan sécuritaire mais ne permet pas aux équipes de faire leur travail correctement car elles sont limitées dans les outils à leur disposition », explique Benjamin De Rose, le vice-président Europe du Sud de DriveLock. Mettre l’accent sur la flexibilité. Pour cela le spécialiste indique : « Le contrôle des applications – white listing et blacklisting – est un procédé simple qui permet de sécuriser le système informatique tout en offrant une liberté suffisante aux équipes pour travailler de façon fluide. ».
D’ailleurs, il faudrait rappeler le résultat d’une étude réalisée en 2019 par le Ponemon Institute. L’étude a soulevé le fait qu’un grand nombre d’attaques informatiques étaient généralement découvertes que plusieurs mois après avoir été réalisées. En moyenne, il fallait compter 279 jours pour qu’une attaque informatique réussie puisse être découverte. Alors que l’on sait qu’un système informatique infiltré sans que cela ne se sache, est un véritable danger pour la société. Sans oublier le coût financier qui pourrait être concédé. L’étude a évalué le problème à une perte de 1 000 000 € par attaque informatique.
« Nous avons donc été face à un dilemme pendant un certain temps : d’un côté il est nécessaire de bloquer les attaques, de l’autre il faut laisser assez de liberté aux collaborateurs pour qu’ils travaillent de façon efficace. Pour résoudre cette équation, le contrôle des applications est maintenant enrichi grâce à l’intelligence artificielle (IA). » déclare Benjamin De Rose. Pour lui : « L’IA permet de combiner deux approches complémentaires : le blacklisting (mettre des applications sur liste noire et ne pas les autoriser) et le white listing (n’autoriser que des applications ciblées) ; la première est plus efficace d’un point de vue sécurité, mais la seconde offre une fluidité appréciable pour le personnel. Les deux peuvent être combinés en grâce à des règles de priorisation : en cas de conflit entre deux listes, la blacklist l’emporte. Ainsi, si un dossier est whitelisté mais une application qui s’y trouve y est blacklistée, elle ne pourra pas être lancée ».
Par conséquent, le contrôle des applications se présente comme un aspect important dans la définition de la stratégie de sécurité informatique des entreprises. On peut résumer en signifiant que cela permet de réduire significativement la surface d’attaque. Il permet aussi d’éviter l’exécution programmée de logiciels malveillants sur des plateformes infectées en amont. Car des droits spécifiques à chaque application pour être alors définis dès le processus de déploiement. C’est loin les avantages majeurs de procéder de la sorte.
Accédez maintenant à un nombre illimité de mot de passe :