Pourquoi les entreprises dépensent des milliards en cybersécurité et se font toujours pirater
10:15

Une PDG d'une grande entreprise canadienne dans le secteur des infrastructures critiques nous a confié ses sentiments concernant la cybersécurité : "Chaque nuit, je me couche en me disant, s'il vous plaît, pas moi." Son entreprise dispose d'un budget généreux pour la cybersécurité, pourtant la peur et l'insécurité continuent de hanter les bureaux de direction.

La cybersécurité est une préoccupation majeure alors que les organisations innovent, se transforment et changent leur manière d'interagir avec les clients et les fournisseurs. Des quantités massives de données circulent dans et hors de leurs systèmes, et les acteurs de menace exploitent ces opportunités pour installer des logiciels malveillants/rançongiciels ou voler des informations sensibles.

FR Blog 1 Graphic 1

Vos activités métier essentielles pourraient être en danger sans les mesures de sécurité appropriées. Par exemple, une panne de site web pourrait vous coûter des centaines de milliers de dollars de ventes. Il n'est donc pas étonnant que la cybersécurité soit un élément de haute priorité et attire beaucoup d'attention dans la salle du conseil pour son rôle dans le renforcement de la résilience commerciale.

Les cadres dirigeants comprennent le rôle critique de la cybersécurité, et de nombreuses entreprises ont investi des sommes importantes pour renforcer leur défense. Alors pourquoi tombent-elles encore victimes d'attaques cybernétiques ?

Le paysage des menaces évolue rapidement, tandis que les changements dans la manière dont nous menons nos activités ont ouvert de nouvelles opportunités pour les criminels attaquer les organisations. Ce post examine pourquoi les entreprises dépensent des milliards en cybersécurité et continuent de subir des violations de sécurité - et ce qu'elles devraient faire à la place.

Les entreprises poreuses augmentent leur vulnérabilité 

Les organisations doivent rester en avance dans l'environnement numérique d'aujourd'hui. Cependant, la transformation numérique peut être une épée à double tranchant. Les technologies que nous utilisons pour améliorer les processus métier et rester compétitifs créent souvent une entreprise poreuse vulnérable aux attaques.

  • La prolifération des appareils et la culture du travail à distance accroissent la surface d'attaque, donnant aux pirates informatiques plus d'opportunités de violer un réseau.

  • Une architecture hybride peut être difficile à surveiller, et les équipes informatiques sont sous pression pour maintenir ces infrastructures complexes.

  • Des solutions cloud mal configurées pourraient exposer des données commerciales sensibles et des informations clients à un accès non autorisé.

  • L'interconnexion des systèmes et des réseaux peut permettre aux pirates informatiques d'accéder à des données sensibles via un ou plusieurs comptes compromis.

  • La chaîne d'approvisionnement hyperconnectée signifie que les criminels pourraient violer votre réseau et accéder à vos données par le biais de vos partenaires et fournisseurs.

Les organisations doivent mettre en œuvre des mesures de sécurité comparables pour participer à la chaîne d'approvisionnement connectée et aux écosystèmes commerciaux. Cependant, toutes les entreprises ne peuvent pas suivre la demande. Ceux qui restent en arrière deviennent les maillons faibles. Les pirates peuvent exploiter leurs vulnérabilités pour infiltrer leurs réseaux et d'autres entreprises de l'écosystème.

Le risque de rendements décroissants : plus n'est pas toujours mieux

Le nombre croissant d'incidents de cybersécurité et les coûts exorbitants des violations de données sont alarmants, surtout pour les régulateurs dans des secteurs comme la finance, les soins de santé et les infrastructures critiques.

Les lois sur la confidentialité de plus en plus strictes exigent des entreprises qu'elles mettent en œuvre diverses mesures pour rester conformes. Beaucoup déploient des logiciels de sécurité disparates sans stratégie holistique, tentant de couvrir toutes les bases. Cette approche se traduit par un portefeuille de logiciels de sécurité surdimensionné, mettant à rude épreuve les ressources informatiques alors qu'elles tentent de gérer différents systèmes et consoles.

Une mauvaise intégration de ces déploiements morcelés conduit à un manque de communication et de coordination cohérentes. Le maintien et la gestion de plusieurs applications de sécurité entraînent souvent une fatigue des outils et des fournisseurs. De plus, elles génèrent des journaux et des rapports distincts, créant des cauchemars d'audit et de conformité à mesure que l'infrastructure de données se développe.

Pendant ce temps, plusieurs logiciels de sécurité ont souvent des fonctions redondantes. La redondance peut entraîner de la confusion ou des alertes dupliquées qui entravent une réponse aux incidents rapide.

Les nombreux logiciels de sécurité peuvent également créer un faux sentiment de sécurité car les entreprises supposent qu'elles ont couvert toutes les bases. Pourtant, beaucoup ont des zones d'ombre car elles n'ont pas eu de stratégie holistique pour guider la sélection et la mise en œuvre de leurs piles de sécurité.

La charge de travail accrue pour les TI causée par des solutions fragmentées et uniformes fait plus de mal que de bien. Cela conduit à la frustration que connaissent aujourd'hui les entreprises : dépenser des milliards sans parvenir à suivre l'évolution du paysage de la cybersécurité.

L'ancienne approche consistant à ajouter un autre outil pour résoudre de nouveaux problèmes de sécurité ne peut pas résoudre les défis de cybersécurité d'aujourd'hui. Jouer au jeu du whack-a-mole vous place dans une position réactive et ne vous aidera pas à prendre de l'avance. Il est temps de repenser notre approche de la cybersécurité.

La Sécurité par Conception : Une Approche Moderne de la Cybersécurité 

Au lieu de considérer la cybersécurité comme une opération indépendante, les organisations doivent intégrer des mesures et des contrôles de sécurité dans toutes leurs activités commerciales. Il ne s'agit pas de la sécurité pour la sécurité elle-même ; une stratégie efficace de cybersécurité doit protéger vos processus métier, permettant aux employés d'effectuer leurs activités quotidiennes sans interruption pour maximiser la valeur commerciale.

Alors, que comprend une approche holistique de la cybersécurité ?

Votre stratégie de sécurité devrait guider la consolidation des outils en plateformes, en utilisant des solutions Secure Access Service Edge (SASE) et Extended Detect and Response (XDR) pour rationaliser la surveillance de la sécurité du réseau et obtenir une vue "tout-en-un" de toutes les activités réseau.

Parallèlement, la protection n'est qu'une partie de l'équation. Votre approche doit également se concentrer sur le renforcement de la résilience et de la récupération pour minimiser les perturbations causées par un incident. La résilience commerciale est essentielle pour prévenir la perte de revenus et de clients, augmenter l'agilité et soutenir une gestion efficace des risques.

Cependant, renforcer la protection ne signifie pas isoler votre infrastructure. Votre stratégie de cybersécurité doit soutenir vos objectifs commerciaux, ce qui signifie souvent permettre l'innovation et la transformation numérique tout en participant à l'écosystème connecté des fournisseurs et partenaires.

En conséquence, vous devriez mettre en œuvre les contrôles et mesures appropriés pour capturer de la valeur à partir des plateformes cloud-native et des solutions SaaS. Unifiez également vos environnements IT, IoT et OT pour créer une visibilité complète à travers l'écosystème de l'entreprise.

Votre stratégie devrait soutenir un espace de travail moderne et sécurisé, comme la mise en œuvre d'outils de collaboration basés sur le cloud pour le travail à distance et hybride, afin d'améliorer la productivité et la satisfaction des employés. De plus, adressez les risques liés aux tiers pour participer efficacement à la chaîne d'approvisionnement connectée d'aujourd'hui tout en minimisant la "porosité" de votre entreprise.

De plus, intégrez l'amélioration continue et la maintenance de la conformité dans votre stratégie de cybersécurité. Comme les techniques d'attaque évoluent, de même que les nouveaux outils de sécurité et les réglementations sur la confidentialité des données. Les entreprises doivent évaluer et mettre à jour en permanence leur pile de sécurité, leurs processus et protocoles pour rester en avance.

Une stratégie de cybersécurité conçue autour de votre expérience en informatique 

La cybersécurité est complexe et évolue rapidement. La vieille méthode consistant à réagir aux nouvelles menaces avec des solutions morcelées n'offre plus une protection suffisante. Les entreprises ont besoin d'une stratégie de sécurité proactive et holistique conçue autour de leurs besoins commerciaux pour renverser la situation tout en atteignant leurs objectifs commerciaux avec les dernières technologies.

C'est ce que nous faisons chez Compugen. Au lieu d'une approche unique pour tous, nous prenons le temps de comprendre comment tout est connecté dans votre organisation et comment vos employés vivent la technologie pour les aider à faire ce qu'ils font de mieux.

La sécurité et la récupération ne sont qu'une partie du puzzle. Nous prenons également le temps de comprendre tous les aspects de vos opérations (par exemple, la gestion des actifs, le renouvellement du matériel, l'utilisation de l'IA) pour relier les points et identifier les opportunités d'améliorer votre posture de sécurité.

Découvrez davantage sur nos services complets de cybersécurité et entrez en contact pour moderniser votre défense.

Sécurité par Conception : Naviguer dans la nouvelle ère de la cybersécurité pour les entreprises

Publications similaires

Lire le buzz IT
Le guide ultime de l'accès à distance sécurisé :...

Limitations des outils d'accès à distance sécurisé OEM Dans le deuxième épisode de cette série...

5 raisons pour lesquelles les entreprises...

Avec l'augmentation des effectifs distribués et l'adoption du cloud, les entreprises sont...

Réinventer le travail hybride avec HP

Alors que le travail hybride devient la nouvelle norme, les entreprises ont besoin d'une...