Recherche

Optimisation de la rentabilité : pourquoi une approche de la cybersécurité basée sur le risque offre le meilleur retour sur investissement

Vous faites partie des leaders du secteur informatique, et la sécurité de votre entreprise passe par une veille constante des sujets qui font l’actualité de la cybersécurité. Mais dans un contexte où les menaces viennent de partout, et où les hackers débordent d’imagination pour trouver de nouvelles failles chaque jour, comment faire pour établir des stratégies de cybersécurité à la fois proactives et agiles ? Quelle est l’approche de la cybersécurité la plus rentable, capable d’atténuer les risques tout en maximisant la valeur de vos investissements ?

Publié par le - mis à jour à BRAND VOICEQu'est-ce qu'un BRAND VOICE ?
Lecture
6 min
  • Imprimer
Optimisation de la rentabilité : pourquoi une approche de la cybersécurité basée sur le risque offre le meilleur retour sur investissement

Intéressons-nous de plus près aux tendances qui affectent les entreprises actuellement, notamment l’élargissement de l’impact des fuites de données et l’augmentation des dépenses de cybersécurité, et voyons comment vous pouvez tirer le maximum de vos ressources de cybersécurité afin de protéger efficacement vos actifs numériques tout en préservant l’intégrité de votre entreprise face à des menaces en constante évolution.

Fuites de données

En 2022, le nombre de personnes concernées par une fuite de données a fortement augmenté. D’après le rapport 2022 sur les fuites de données de l‘ITRC (Identity Theft Resource), plus de 1 800 fuites de données ont été signalées en 2022, soit 60 signalements de moins que l’année précédente. Toutefois, le nombre de personnes impactées par ces fuites de données a fait un bond spectaculaire de 40 % pour atteindre 422,1 millions d’individus.

Les fuites de données peuvent entraîner de graves problèmes à long terme, comme le prouvent certains incidents tristement célèbres :

  • eBay: des hackers ont mis la main sur les identifiants de connexion d’une poignée d’employés d’eBay, qu’ils ont ensuite utilisés pour voler les informations personnelles et les mots de passe de plus de 145 millions d’utilisateurs. Les experts estiment que ce piratage a eu des répercussions sur les individus y compris en dehors d’eBay : bon nombre de personnes réutilisent les mêmes mots de passe sur plusieurs sites, et tout porte à croire que les hackers sont parvenus à accéder à d’autres services en ligne en utilisant les identifiants dérobés.
  • Yahoo : lors d’une des plus grandes fuites de données de l’histoire, Yahoo a estimé que des hackers avaient compromis plus de trois milliards de comptes. S’ils n’ont pas directement récupéré de mots de passe, les pirates ont eu accès aux réponses des utilisateurs à leurs questions de sécurité, augmentant le risque de vol d’identité. En fin de compte, l’entreprise a payé 35 millions de dollars d’amendes réglementaires et a dû fournir des services de suivi de crédit à plus de 200 millions d’individus, ainsi que d’autres types de restitutions à hauteur de 117,5 millions de dollars.
  • Marriott : des hackers ont réussi à accéder pendant pratiquement quatre ans au système Starwood du groupe Mariott, volant les données de plus de 500 millions de clients de la chaîne hôtelière. Les cybercriminels ont tout volé, des noms et informations de contact des clients à leurs numéros de passeport, informations de voyage et données financières, y compris des numéros de cartes de crédit, de débit et les dates d’expiration correspondantes. Outre l’impact dévastateur sur la réputation du groupe et la perte de crédibilité auprès de sa clientèle, l’entreprise a dû s’acquitter d’amendes élevées, dont une amende de 99 millions de livres sterling imposée par l’Information Commissioner’s Office (ICO) du Royaume-Uni pour violation des droits au respect de la vie privée des citoyens britanniques selon les termes du RGPD.

Face à l’augmentation de la capacité de nuisance et de l’impact des fuites de données, il est manifeste que les RSSI et les équipes IT rencontrent aujourd’hui de sérieuses difficultés pour s’assurer que leur entreprise est bien préparée à faire face à toutes les situations. 

Tendances cyber en matière d’investissements

Sans surprise, face à l’importance croissante des questions de sécurité dans les environnements numériques, les entreprises investissent davantage en vue de renforcer leurs outils de cybersécurité. 

Comment tirer le maximum de vos ressources de cybersécurité ?

Manifestement, la liste des menaces de cybersécurité n’a pas fini de s’allonger. Dans ce contexte, comment les professionnels de l’IT peuvent-ils s’assurer qu’ils maximisent la valeur de leurs ressources de cybersécurité et qu’ils optimisent le degré de protection offert par leurs différents investissements ? Pour améliorer leur protection et optimiser leurs décisions d’investissements, les entreprises ont tout intérêt à adopter une approche basée sur le risque, qui identifie et catégorise les principales vulnérabilités et comparent le degré d’exposition à l’impact opérationnel réel. 

Pour cela, déployez les stratégies suivantes :

  • Concentrez-vous sur votre surface d’attaque externe. La surface d’attaque externe de votre entreprise inclut toutes les ressources numériques accessibles, qui représentent autant de cibles attrayantes pour les cybercriminels. On ne peut résoudre un problème dont on ne connaît pas l’existence ; c’est pourquoi il est essentiel d’avoir recours à une solution éprouvée de gestion de la surface d’attaque externe (EASM) qui analyse régulièrement et surveille vos ressources pour y détecter d’éventuelles failles de sécurité. 
  • Priorisez la protection des identifiants utilisateurs. eBay l’a constaté à ses dépens : il suffit que les hackers aient accès à une poignée d’identifiants pour s’inviter librement sur votre réseau et accéder à vos données. Dispensez à vos collaborateurs une formation de sécurité continue et régulière pour les aider à identifier et à réagir correctement aux risques cyber. Déployez des protocoles robustes de gestion des identités et des accès dans toute votre entreprise. Utilisez un outil d’audit des mots de passe pour vérifier que vos collaborateurs n’utilisent pas de mots de passe déjà piratés ou compromis. 
  • Hiérarchisez vos projets de remédiation des vulnérabilités en tenant compte de l’ensemble de vos réseaux et services cloud. Investissez dans une solution de gestion des vulnérabilités basée sur le risque qui vous aidera à catégoriser les menaces en fonction de la gravité des risques (selon leur probabilité et de la disponibilité des exploits), plutôt que de gaspiller du temps et des ressources à traiter des vulnérabilités qui ne constituent pas réellement un danger.
  • Intégrez une solution de renseignements sur les menaces. Dans l’optique d’adapter les défenses de votre entreprise contre les menaces émergentes et les nouveaux vecteurs d’attaque, nous vous conseillons d’investir dans une solution de renseignements sur les menaces (threat intelligence) capable de fournir en temps réel des informations sur les menaces en constante évolution qui pèsent sur votre entreprise et votre secteur d’activité. En concentrant votre attention (et vos investissements) sur les risques les plus probables et présentant l’impact le plus élevé, vous pourrez déployer vos ressources de façon stratégique afin de résoudre vos problèmes de sécurité les plus urgents.

Choisissez une approche basée sur le risque pour booster le retour sur investissement de votre cybersécurité.

Dans le paysage numérique actuel, les professionnels de l’IT doivent adopter une approche de la cybersécurité basée sur le risque pour garantir que leurs investissements seront en mesure de traiter les menaces d’aujourd’hui comme celles de demain. En déployant stratégiquement les ressources de l’organisation (à l’aide de solutions robustes et en vous concentrant sur les vulnérabilités à fort impact), vous renforcerez le niveau de protection de votre entreprise, tout en préservant votre intégrité opérationnelle et en optimisant le ROI de vos outils de cybersécurité.

 

 

S'abonner
au magazine
Se connecter
Retour haut de page