Recherche

Applications critiques : pourquoi leur protection laisse à désirer

Les entreprises accordent souvent à leurs applications critiques (ERP, CRM.) le même niveau de sécurité que celui de services à faible valeur ajoutée, relève CyberArk.

Publié par le | Mis à jour le
Lecture
3 min
  • Imprimer
Applications critiques : pourquoi leur protection laisse à désirer

Les entreprises redoutent la faille et l'interruption imprévue de service. Cependant, une majorité accorde aux applications critiques (ERP, CRM, SIRH.) le même niveau de protection que celui d'applications/services à faible valeur ajoutée.

C'est ce que montrent les résultats d'une enquête commandée par CyberArk au cabinet Arlington Research. 1450 décideurs métiers et IT ont participé au sondage. 8 pays sont couverts : France, Allemagne, Royaume-Uni, Espagne, Italie, Suisse, Pays-Bas et Israël.

Près de 7 répondants sur 10 (69%) ont déclaré ne pas prioriser la protection d'applications dont dépend l'activité de leur organisation. Or, 61% (64% en France) pensent qu'une indisponibilité d'applications critiques impacterait gravement l'activité de leur organisation. (source : CyberArk EMEA Business Critical Application Survey 2019).

En outre, 56% (52% en France) reconnaissent même avoir été confrontés à des pertes de données, des problèmes d'intégrité ou des interruptions de service affectant des applications stratégiques au cours des deux dernières années. Malgré tout, 72% (67% dans l'Hexagone) estiment que leur organisation peut encore efficacement bloquer les cyberattaques ou atteintes à la sécurité de données, dans un périmètre déterminé.

Mais la sécurité périmétrique est-elle adaptée à l'évolution du marché ?

À l'heure du cloud, du travail à distance, des terminaux et dispostifs multiples et connectés (IoT), pour CyberArk et bien d'autres fournisseurs, les systèmes de sécurité périmétrique (ses pare-feux, antivirus et autres réseaux privés vituels ou VPN) ne suffisent plus.

D'autant plus que 74% des organisations (62% en France) déclarent avoir migré ou prévoir de migrer dans les deux ans des applications critiques vers le cloud.

« Des systèmes bancaires à la R&D, du service client à la chaîne d'approvisionnement, toutes les activités, dans tous les secteurs, fonctionnent avec des applications critiques », a déclaré David Higgins, directeur technique de CyberArk pour la région EMEA (Europe, Moyen-Orient, Afrique). « Accéder aux applications et les perturber [sur site ou dans le cloud] sont des objectifs clés pour les attaquants. Du fait de l'importance opérationnelle et de la richesse des informations que ces applications contiennent », a-t-il ajouté.

Vers une protection renforcée

Les RSSI ont donc intérêt, selon le manager, à « adopter une approche hiérarchisée, basée sur la gestion des risques, qui fournisse une protection rigoureuse ; en sécurisant les accès à privilèges et en veillant à ce qu'indépendamment des attaques qui franchissent le périmètre, ces applications continuent de fonctionner sans avoir été compromises. »

Une approche qui, selon l'éditeur de solutions de sécurité, inclut 5 point clés :

1. Identifier les applications réellement critiques pour l'entreprise
2. Définir une stratégie cloud sécurisée
3. Sécuriser les accès des administrateurs systèmes
4. Protéger aussi l'identité des machines
5. Supprimer les droits administrateurs locaux des postes de travail

(crédit photo : Ecole polytechnique / Paris / France on Visual hunt / CC BY-SA)

Sur le même thème

Voir tous les articles Cloud

Livres Blancs #workspace

Voir tous les livres blancs
S'abonner
au magazine
Se connecter
Retour haut de page