
Les quatre principes fondamentaux de la sécurité moderne
Un vieil adage dit qu'il vaut mieux prévenir que guérir. Dans le domaine de la cybersécurité, la principale difficulté vient du fait que les équipes spécialisées ne savent pas où donner de la tête tant les vecteurs que les pirates peuvent exploiter sont nombreux. Cela est d'autant plus vrai aujourd'hui, la crise obligeant les équipes de sécurité à passer d'une attaque à l'autre parfois quotidiennement. Or, personne ne se soucie de la prévention des incendies au beau milieu d'un brasier.
Néanmoins, dans le sillage de la pandémie de COVID-19, quatre domaines méritent une plus grande attention de la part des équipes de cybersécurité afin de réduire de manière proactive le nombre total d'incidents qu'elles doivent gérer. Les voici :
La protection des terminaux : Les cybercriminels ciblent les terminaux car leurs utilisateurs constituent le maillon faible. Compte tenu de la généralisation du télétravail, de nombreux utilisateurs finaux se servent d'anciens systèmes grand public et de réseaux sans fil pour accéder à des données sensibles. Dans l'idéal, ils devraient utiliser des équipements de dernière génération afin de bénéficier des technologies de sécurité les plus récentes. La sécurité constitue aujourd'hui une raison majeure de procéder à une mise à niveau.
La protection des données : Les utilisateurs finaux sont faillibles. Ils commettront des erreurs peu importe leur niveau de formation. Trop souvent, les équipes de sécurité estiment que la protection des données consiste en une tâche de sauvegarde et de récupération gérée par l'équipe d'exploitation informatique. Malheureusement, la majorité des processus qui servent à sauvegarder puis à récupérer les données sont insuffisamment sécurisés. La plupart du temps, personne n'a vérifié si les données qui ont été sauvegardées peuvent être récupérées. Si bien qu'en cas d'attaque par ransomware, au lieu de disposer d'une copie immaculée des données, les entreprises découvrent que leurs données sont corrompues en raison de processus insuffisamment sécurisés. Il arrive même qu'elles découvrent que le malware utilisé pour chiffrer leurs données s'est déjà introduit dans les copies de sauvegarde sur lesquelles elles comptaient pour déjouer l'attaque. Les équipes de cybersécurité doivent donc s'impliquer beaucoup plus dans les processus de protection des données afin de garantir que les fichiers les plus importants sont sauvegardés et qu'ils peuvent bel et bien être récupérés.
La sécurité cloud : Les plateformes cloud sont, en soi, plus sûres que les environnements informatiques sur site. Cependant, le fait qu'elles soient fournies par des développeurs ayant peu ou pas d'expertise en matière de sécurité et utilisant des outils d'infrastructure en tant que code conduit à d'innombrables erreurs de configuration. Selon IBM, les vulnérabilités dans les applications cloud sont en augmentation, la barre des 2 500 cas connus ayant été franchie, soit une augmentation de 150 % au cours des cinq dernières années. À noter que près de la moitié d'entre elles ont été découvertes au cours des 18 derniers mois. Les équipes de cybersécurité doivent rechercher de manière proactive les mauvaises configurations au niveau des ressources cloud et veiller à apporter les corrections nécessaires. Sinon, un petit port ouvert suffira aux cybercriminels pour faire un malheur.
Les chaînes logistiques logicielles : La plupart des récentes violations de sécurité très médiatisées ont impliqué une chaîne logistique logicielle. Les cybercriminels sont passés maîtres dans l'art d'implanter des malwares en amont, c'est-à-dire lors du développement des applications. Ces malwares sont ainsi diffusés en aval dans un large éventail d'environnements informatiques, qui finissent par en exécuter le code infecté. Sonatype, un fournisseur d'outils d'analyse des applications, fait état d'une augmentation de 650 % des attaques contre les chaînes logistiques logicielles l'année dernière. Il est donc impératif que les équipes de cybersécurité collaborent avec les développeurs afin de mettre en place un ensemble de bonnes pratiques DevSecOps permettant de sécuriser ce vecteur d'attaque. Plus ces processus seront automatisés, plus les applications seront sécurisées étant donné que les développeurs ont tendance à ignorer les tâches qui les empêchent d'écrire du code. Aussi absurde que cela puisse paraître, la productivité des développeurs d'applications continue de primer sur la sécurité.
La sécurité absolue n'existe pas. Néanmoins, des mesures proactives peuvent être prises pour réduire le nombre total d'incidents de sécurité. Compte tenu de la pression que subissent actuellement les spécialistes de la cybersécurité – ce qui se traduit par un taux de roulement élevé – il est dans l'intérêt de toutes les parties concernées de s'assurer que les principes fondamentaux de la sécurité sont respectés, ne serait-ce que pour préserver la santé mentale des équipes de sécurité qui souffrent déjà d'un manque chronique de personnel.
Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter