Précédent

Plus que jamais, les organisations sont vulnérables aux attaques malveillantes. Les chiffres prouvent qu’un nombre croissant d’entreprises sont infectées, ce qui a des conséquences importantes sur leurs performances et leur image de marque.

La sécurité est un sujet complexe qui nécessite une approche globale avec des exigences de protection constantes et optimales. Alors que l’adoption de nouvelles technologies par les entreprises augmente la surface d’attaque et les brèches, les pirates informatiques inventent des techniques toujours plus variées et sophistiquées.

Découvrez l’approche moderne du Zero Trust, pourquoi et dans quelles situations votre organisation et ses utilisateurs devraient adopter ce modèle au quotidien.

Qu’est-ce que le modèle Zero Trust ?

Le modèle Zero Trust, ou de confiance zéro, est une approche de sécurité qui traite tous les utilisateurs et équipements de manière égale, qu’ils soient internes ou externes au réseau.

Façonnée par les déploiements et les attaques, cette stratégie repose sur le principe que tous les utilisateurs et éléments du réseau doivent être authentifiés et autorisés avant d’accéder aux données.

En d’autres mots, le principe du Zero Trust est de « ne jamais faire confiance, toujours vérifier ».

Quelles solutions Zero Trust déployer au travail ?

      1. Protégez vos utilisateurs du phishing ou des attaques par mail

C’est un cas de figure fréquent en entreprise : un collaborateur tombe dans le piège d’un email malveillant en cliquant sur le faux lien ou le lien frauduleux qu’il contient. Le danger ? Fournir des informations personnelles, le rendant vulnérable au vol d’identité ou faire introduire un logiciel malveillant dans le réseau IT de l’organisation, permettant à l’attaquant d’accéder aux données confidentielles.

Pour protéger vos utilisateurs contre ces attaques, il existe différentes solutions. Nous recommandons d’en mettre plusieurs en place :

  • Installez Microsoft Defender pour Office 365 dans le cas de l’utilisation d’une messagerie O365 ou Exchange
  • Adoptez une stratégie MFA (authentification multifacteurs) pour protéger les identités. Il existe plusieurs types de MFA offrant différents degrés de sécurité (code sms, scan d’empreinte…)
  • Formez continuellement vos employés à la cybersécurité ! C’est un élément essentiel à intégrer dans votre stratégie Zero Trust
  • Introduisez une protection de type « zero day» contre les liens malveillants : Microsoft Defender, Check Point Harmony ou Zscaler par exemple
  • Allez encore plus loin en déployant AppLocker sur l’ensemble des terminaux afin de garantir un contrôle total des programmes pouvant être exécutés

      2. Assurez la sécurité en situation de mobilité

Lors d’un déplacement, un utilisateur souhaitant accéder à sa messagerie, ses fichiers et ses données depuis un réseau public est soumis au sniffing. En effet, entrer un mot de passe ou ouvrir un document confidentiel depuis un Wifi public génère un trafic réseau, rendant l’utilisateur vulnérable au sniffing (ou reniflement réseau) et permettant à un pirate informatique de voler son identité.

En plus d’implémenter une stratégie d’authentification à plusieurs facteurs qui vous protègera contre 99,99% des attaques classiques de phishing d’identité, nous vous conseillons 3 approches :

  • Chiffrez les accès et données
  • Proposez une solution de bureau virtuel, comme Azure Virtual Desktop, aux utilisateurs afin qu’ils puissent accéder à distance à leurs fichiers de travail. En plus d’offrir une meilleur expérience utilisateur, cet outil garantit la sécurisation de leurs données et applications
  • Si un bureau virtuel ne peut pas être mis en œuvre, optez pour un Cloud Access Security Broker (CASB) qui permet à l’organisation d’étendre l’application de ses politiques de sécurité sur les données, applications SaaS… au-delà de sa propre infrastructure

      3. Garantissez une sécurité Zero Trust lors de l’utilisation d’une clé USB

Autre cas de figure : l’utilisateur connecte une clé USB reçue chez son client ou partenaire mais celle-ci est malheureusement infectée par un virus. Quelle stratégie mettre en œuvre au préalable ?

  • Assurez la sécurité au minimum avec une protection endpoint bien configurée
  • Ne désactivez pas les fonctions natives de Windows UAC & Smartscreen
  • Pour un environnement plus strict, implémentez AppLocker pour que seuls les programmes autorisés par l’IT puissent s’exécuter
  • Dans certaines organisations, l’infrastructure est strictement verrouillée et bloque la possibilité de lire une clé USB. L’utilisateur doit alors se rendre au département IT afin que ce dernier scanne la clé USB et délivre un fichier sécurisé

Comment démarrer une stratégie globale de Confiance Zéro ?

Bien que la stratégie puisse évoluer au fil du temps, il est essentiel que votre organisation débute au plus tôt le déploiement d’un modèle Zero Trust. Mais par où commencer ?

La première étape de cette stratégie consiste à réaliser une évaluation de l’environnement IT de votre entreprise, des risques de menaces externes et des brèches. Après cette analyse et une classification des risques, il est nécessaire de mettre en œuvre des plans de remédiation adaptés à vos besoins en cybersécurité (pare-feu, Defender, MFA, gestion d’identités etc). L’étape suivante est celle de la formation et de l’éducation continues des utilisateurs finaux en matière de sensibilisation à la cybersécurité. Pour terminer par l’intégration des principes SOC, la gouvernance des risques, la conformité et l’extension de ces principes au monde physique (IoT).

Chez SPIE Belgium ICS, notre solution Cyber Security Roadmap vous propose l’évaluation de votre infrastructure IT, un score de risque, la classification des menaces et la rédaction des plans de remédiation selon vos besoins en matière de cybersécurité.

Vous souhaitez être accompagné dans la démarche, comprendre les risques auxquels vous êtes exposés et sécuriser votre environnement IT ? Contactez nos experts pour entamer une discussion ! Ils sont à votre disposition.


Précédent