Box 5G SFR : Profitez du Très Haut Débit SFR, même lors de vos déplacements. Cliquez ici pour en savoir plusNous contacterAssistanceEspace Client

SFR Business - marque de SFR

Boutique en ligne MENU

    Me faire rappeler Nous écrire 0 805 70 24 54

    Service &
    appel gratuits

    Sécurité

    Cybersécurité : l'enjeu est à la sécurisation de bout-en-bout

    En 2021, 54% des entreprises françaises ont subi au moins une tentative de cyberattaque(1). Un chiffre record. Plusieurs raisons expliquent cette recrudescence : la professionnalisation des cybercriminels, mais aussi la transition numérique effectuée par les entreprises pendant la crise sanitaire.


    Le travail à distance a multiplié le nombre d’appareils, de réseaux et d’applications utilisés par les salariés. La surface d’attaque des entreprises s’est donc élargie et leur environnement technologique s’est complexifié.

    Résultat : une exposition accrue aux cybermenaces. Pour les entreprises, de la PME aux ETI (et grands groupes), la meilleure protection consiste à adopter une approche globale de la cybersécurité pour couvrir, optimiser, simplifier et rationaliser l’ensemble de la chaîne cyber : des terminaux jusqu’au Cloud, en passant par les réseaux.

    30/06/2022 min de lecture
    cybersécurité rationalisation et simplification

    Protéger les terminaux des travailleurs

    Les appareils utilisés par les salariés sont le premier maillon de la chaîne de la cybersécurité. Pour les cybercriminels, chaque terminal constitue une porte d’entrée potentielle à l’environnement informatique de l’entreprise. Il convient donc de sécuriser l’ensemble du parc informatique et de la flotte mobile : ordinateurs fixes et portables, tablettes, et smartphones. Et ce, quel que soit le lieu de travail de vos collaborateurs (bureau, domicile ou tiers-lieu). 


    La première étape consiste à effectuer toutes les mises à jour proposées sur les appareils. Cette mesure de protection est indispensable pour lutter contre les attaques zero-day qui peuvent prendre plusieurs formes (espionnage, revente de données …). Il est possible de s’appuyer sur une solution de gestion de flotte unifiée afin de mettre automatiquement à jour les applications de votre flotte d’appareils mobiles. Celle-ci permet également de dépanner les salariés à distance, d’interdire l’accès aux applications non autorisées ou encore de paramétrer leur profil utilisateur et leurs accès.


    Face aux cyberattaques qui infectent les appareils, opter pour une solution de sécurité des terminaux est un choix avisé. Une telle brique de protection est effectivement capable de contrecarrer différentes menaces, comme les tentatives de phishing et les rançongiciels.


    Pour renforcer le niveau de sécurité des équipements, il est courant aujourd’hui d’adopter une solution EDR (Endpoint Detection and Response). Ces outils qui ont énormément évolué offrent la possibilité de contrôler, à distance et en temps réel, l’état de santé de chaque équipement. Il est également capable de détecter et de contrer automatiquement les menaces avancées et de contenir des propagations notamment de ransomware.

    Sécuriser les réseaux et les connexions

    Chaque collaborateur utilisant un terminal fixe ou mobile doit se connecter à un réseau (Internet ou local) afin de pouvoir collaborer à distance avec ses collègues. Au-delà des équipements, il est donc important de sécuriser les connexions et de protéger le réseau contre les menaces extérieures.


    Aujourd’hui, les collaborateurs se connectent au SI de l’entreprise depuis une multitude accès wifi : celui de leur domicile, du café en bas de la rue, d’un transport… Cela comporte un risque, car les données qui transitent via une connexion non sécurisée ne sont pas chiffrées… et peuvent être interceptées par des hackers. Utiliser un VPN mobile qui assure un chiffrement automatique du trafic permet de sécuriser totalement les connexions.


    Le réseau nouvelle génération SD-Wan est un excellent moyen de sécuriser les sites distants d’une entreprise. Il connecte en effet les différents lieux de travail avec des tunnels sécurisés. Les flux de l’entreprise, chiffrés de bout-en-bout, peuvent être hiérarchisés et cloisonnés pour assurer une protection optimale. En complément, le SD-Branch est une technologie convergente qui centralise le déploiement et la gestion des réseaux SD-Wan, LAN, Wifi et uniformise la sécurité sur l’ensemble de ce périmètre.


    Beaucoup de cyberattaques ont pour objectif de pénétrer le réseau de l’entreprise pour subtiliser, prendre en otage ou détruire ses données. Il existe plusieurs façons d’accéder au réseau de l’entreprise : pièce-jointe infectée, adresse url dirigeant vers un site malveillant…


    Plusieurs outils permettent de faire face à ces menaces de phishing et de rançongiciel : un antivirus performant, un firewall capable de contrer les agressions extérieures, ou encore un outil de sandboxing qui analyse tous les fichiers entrants avant que ceux-ci ne puissent s’en prendre au réseau. L’idéal est d’opter pour une solution qui regroupe l’ensemble de ces outils et protège également les terminaux pour rationaliser votre protection contre ces menaces.

    À lire aussi
    article

    Le réel coup d'une cyberattaque pour votre PME

    Renforcer la sécurité du cloud et l’accès aux applications

    Il suffit d’une seule faille dans la chaîne pour subir une cyberattaque. La protection du Cloud et de l’accès aux applications doit donc aussi être intégrée dans une approche globale.


    Le Cloud d’une entreprise contient à la fois ses applications et ses données. À ce titre, il convient d’adopter un modèle Zero Trust Network Access (ZTNA) qui consiste à ne faire confiance à aucune demande de connexion. Il convient de mettre en place des analyses automatiques des configurations, des autorisations et des usages pour déceler les risques.


    Une autre mesure de sécurité consiste à renforcer l’authentification aux applications du Cloud. Les systèmes de double authentification, de clé digitale, et d’identification biométrique sont très efficaces contre les tentatives de connexion frauduleuse.


    Aucune menace n’est à exclure, pas même la menace interne. Un collaborateur, par malveillance ou par mégarde, peut partager ou exfiltrer des données sensibles depuis le Cloud. Pour cette raison, il est important d’installer un service de prévention des pertes de données, capable d’identifier et d’empêcher les transferts, partages ou téléchargements d’éléments sensibles.


    Les attaques DDoS peuvent interrompre totalement l’activité d’une entreprise en visant une application ou une connexion vers Internet. Les boucliers anti-DDoS sont un excellent outil pour contrecarrer ce type de menace. Ils distinguent les requêtes malveillantes de celles des internautes pour supprimer le trafic qui surcharge le réseau et maintenir l’activité de l’entreprise.


    Le choix d’une solution SASE, qui regroupe principales fonctionnalités de sécurité du Cloud, est idéal pour ne pas multiplier les outils. Sécurisation des données de bout-en-bout avec un Cloud Access Security Broker (CASB), modèle de sécurité ZTNA, gestion des droits et des accès des collaborateurs... Ce type d’outil est capable de protéger l’ensemble de la chaîne, simplifie et rationalise la cybersécurité de l’entreprise.


    Seule une approche globale de la cybersécurité peut protéger la chaîne de bout-en-bout et éliminer une par une les failles de sécurité existantes. Les solutions choisies doivent pouvoir couvrir l’ensemble de la chaîne : terminaux, connexions, réseaux, Cloud.

    Sécurité Informatique

    Défendez-vous contre les cybermenaces Découvrir la gamme cybersécurité


    (1) Baromètre de la cybersécurité des entreprises, Cesin, 2022

    Recevez le meilleur de l’actualité

    s'abonner