
Les violations d'échange doivent accélérer la transition Zero-Trust
Ces dernières années, les cybercriminels sont devenus beaucoup plus habiles pour compromettre les environnements informatiques en passant par des attaques de phishing et, malheureusement, ces attaques sont sur le point de devenir bien plus sophistiquées suite à une récente violation massive des serveurs Microsoft Exchange.
Jimmy Sanders, responsable de la sécurité chez Netflix DVD et membre du conseil d'administration de l'ISSA (Association pour la sécurité des systèmes d'information), au cours d'une table ronde en ligne pour la promotion d'un livre récemment publié, intitulé « Big Breaches: Cybersecurity Lessons for Everyone », a indiqué que l'aspect le plus problématique de cette violation des serveurs Microsoft Exchange était qu'il est évident que les pirates lisaient les e-mails depuis des mois. Ce n'est plus qu'une question de temps avant que ces pirates n'utilisent ce qu'ils savent pour lancer des campagnes de phishing à l'aide d'e-mails portant en pièces jointes certains documents d'apparence très officielle sur lesquels de nombreux utilisateurs finaux seront prêts à cliquer.
Il est temps d'adopter le « zero trust »
Suite à cela et à une série d'autres violations récentes, les entreprises de toutes tailles doivent rapidement s'orienter vers la mise en œuvre d'architectures zero trust qui devraient, espérons-le, contribuer à réduire les attaques en appliquant enfin des politiques de cybersécurité au niveau de l'identité. Une enquête menée auprès de responsables de la sécurité par Robin Insights pour le compte de CyberArk, fournisseur d'outils de gestion des accès privilégiés (PAM), révèle que 88 % de ces responsables considèrent que l'adoption d'une approche zero trust en matière d'informatique est « très importante » ou « importante ». La principale priorité pour atteindre cet objectif était une plus grande adoption des outils et plateformes de gestion des identités et des accès (IAM) (45 %).
Bien sûr, le défi a été de trouver un moyen de mettre en œuvre une architecture zero trust que les utilisateurs finaux accepteraient. Après tout, le concept de verrouillage d'un environnement informatique n'a rien de nouveau. Cela vient simplement du fait que la mise en œuvre d'une architecture informatique zero trust a eu tendance à être rejetée par les utilisateurs finaux qui la trouvaient trop fastidieuse à utiliser au quotidien. Pas moins de 86 % des répondants à l'enquête de CyberArk ont indiqué que l'optimisation de l'expérience utilisateur était « importante » ou « très importante ».
Si cette plus grande conscience de la nécessité d'une approche zero trust en matière d'informatique est une excellente nouvelle pour les professionnels de la cybersécurité, l'ampleur de la mise en application d'une gestion des identités et des accès (IAM) n'est pas aussi bien comprise qu'elle ne devrait l'être. Aujourd'hui, l'accent est mis sur les utilisateurs finaux. Pourtant, il n'est pas rare que les cybercriminels compromettent également une machine dans son intégralité. Beaucoup d'entreprises informatiques considèrent que les machines qu'elles déploient sont sûres, mais il s'avère que les cybercriminels deviennent de plus en plus habiles non seulement pour compromettre des machines, mais aussi des interfaces de programmation (API) et des microservices spécifiques. Chaque élément d'un environnement informatique doit se voir attribuer une identité spécifique qui permet de renforcer les politiques de cybersécurité à un niveau beaucoup plus granulaire.

.Bien sûr, travailler de n'importe où, efface toute notion de périmètre réseau à défendre. Lorsque les cybercriminels lanceront des attaques de phishing plus sophistiquées, qui seront plus difficiles que jamais à reconnaître pour un utilisateur final, les utilisateurs finaux seront d'autant plus nombreux à se connecter à distance à des systèmes du monde entier. Malheureusement, il n'est plus possible de faire confiance à l'identité que ces utilisateurs finaux déclinent, simplement parce qu'ils détiennent la bonne combinaison nom d'utilisateur et mot de passe. Au lieu de cela, la responsabilité de la vérification de l'identité de tous et de tout ce qui se trouve sur le réseau incombe désormais clairement à l'équipe de cybersécurité, qu'elle le veuille ou non.

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter