Retour aux fondamentaux : la cyberhygiène à l'ère de l'IA : pourquoi les fondamentaux restent importants

Les cyberattaques ne sont plus une menace lointaine pour les entreprises : elles représentent une réalité opérationnelle quotidienne. La question n'est plus de savoir si elles vont se produire, mais plutôt quand.

Avec la fréquence et l'impact des attaques qui ne cessent d'augmenter, la pression pour protéger les systèmes critiques des entreprises n'a jamais été aussi forte. 1 En fait, une étude menée par Canon montre que la moitié des responsables informatiques affirment aujourd'hui que la gestion de la sécurité de l'information est la tâche qui leur prend le plus de temps, contre 44 % en 2021. Il est clair que la cybersécurité est devenue une priorité absolue et pour une bonne raison.

Si les technologies telles que l'IA peuvent aider, elles ne constituent pas pour autant une solution miracle. La véritable force réside dans les fondamentaux : intégrer des pratiques de sécurité rigoureuses au quotidien dans la culture d'entreprise.

Dans cette optique, voici quatre domaines à travailler pour renforcer la cyberhygiène et réduire les risques.

1. Maîtriser les fondamentaux

Une cybersécurité forte commence par les fondamentaux, mais ils sont souvent les plus difficiles à maîtriser. Les technologies nouvelles et émergentes, bien que prometteuses, devraient compléter, et non remplacer, une base solide en matière de cybersécurité.

Grâce à des modèles de travail moins centralisés, l'accès aux données s'étend sur un nombre d'appareils et de sites plus important que jamais. Ces modèles de travail plus flexibles et décentralisés ont introduit de nouveaux défis en matière de visibilité, notamment une augmentation des technologies informatiques parallèles non réglementées.

Il est donc plus difficile pour les responsables informatiques de maintenir une visibilité totale sur les services, les serveurs et les données stratégiques exposés. Des études montrent que 41 % des collaborateurs utilisent déjà des outils non approuvés et que ce nombre devrait atteindre 75 % d'ici 2025, compliquant davantage la surveillance et augmentant le risque 2.

Ces failles de visibilité sont exactement ce que les pirates continuent d'exploiter. Alors que le volume et l'impact des cyberattaques augmentent, beaucoup d'entre elles réussissent encore en ciblant des faiblesses bien connues telles que les systèmes non mis à jour, les identifiants faibles et les erreurs humaines.

C'est pourquoi il est utile de se recentrer sur les fondamentaux. Se concentrer sur quelques domaines à fort impact peut réduire considérablement les risques et renforcer la sécurité globale de votre entreprise. Trois priorités se distinguent :

• Authentification multifacteur (MFA)

L'authentification multifacteur est l'un des moyens les plus simples et les plus efficaces de bloquer les accès non autorisés. Pourtant, de nombreux comptes d'employés et comptes hérités restent actifs sans que l'authentification multifacteur (MFA) soit implémentée, souvent par négligence ou par manque de gestion. Les pirates utilisent souvent des techniques telles que la pulvérisation de mots de passe (« password spraying », en anglais) pour exploiter ces faiblesses et s'introduire dans le système. Cette méthode, qui consiste à vérifier si les utilisateurs réutilisent leurs mots de passe sur différents systèmes, peut aider les pirates informatiques à identifier les comptes vulnérables. Ce qui peut sembler être une négligence mineure peut, dans certains cas, permettre à des acteurs malveillants d'accéder à l'ensemble du système informatique d'une organisation.

• Mises à jour de sécurité régulières et automatisées

Les systèmes non mis à jour constituent un point d'entrée courant pour les cybercriminels. De nombreuses failles de sécurité de haut niveau ne sont pas le résultat de techniques sophistiquées, mais de logiciels obsolètes qui n'ont pas été mis à jour ou sécurisés. L'automatisation des mises à jour et la tenue d'un inventaire clair des ressources et des dépendances sont essentielles pour réduire l'exposition aux risques et garantir la cohérence entre les environnements.

• Comportement et sensibilisation des collaborateurs

L'erreur humaine demeure l'un des plus grands risques de cybersécurité, avec un récent rapport qui a révélé que 60 % des cyberattaques de l'année dernière impliquaient un élément humain, comme le fait de cliquer sur des liens de phishing ou de détourner des données sensibles. 3 La formation à la sensibilisation à la sécurité doit être continue, adaptée à chaque rôle et s'appuyer sur des simulations en temps réel et des canaux de signalement clairs. Cela permet de réduire les risques et de construire une culture de responsabilité partagée.

En se concentrant sur ces principes fondamentaux, les entreprises peuvent construire une base plus solide pour des défenses plus avancées.

2 : Anticiper et maintenir la sécurité

Pour être véritablement préparées à une cyberattaque, les entreprises ont besoin de plus que de simples outils. Elles ont besoin d'une compréhension approfondie de leur environnement et d'un plan de réponse bien préparé.

• Commencez par vos données.

Comprendre vos données est essentiel pour identifier les vulnérabilités et permettre une récupération rapide en cas d'incident. Cela commence par des audits réguliers qui comprennent :

  • Inventaire de toutes les ressources de données dans les environnements sur site, Cloud et hybrides
  • Classification des données par sensibilité et impact sur l'entreprise pour hiérarchiser la protection et la récupération
  • Documentation des flux de données pour identifier les points d'exposition et les dépendances
  • Examen des contrôles d'accès et des autorisations pour éliminer les risques inutiles
  • Validation des processus de sauvegarde et de récupération pour s'assurer qu'ils sont conformes aux objectifs de continuité des activités

• Évaluez l'impact.

Il ne s'agit pas seulement des données elles-mêmes, mais également des personnes concernées par ces données. En cas de violation, quelles équipes, quels clients ou quels partenaires seront concernés ? Cartographier ces relations à l'avance permet de hiérarchiser votre réponse et de réduire les perturbations.

• Contrôlez l'accès.

La visibilité des droits d'accès est essentielle. Savoir qui a accès à quoi peut aider à détecter et à contenir les menaces avant qu'elles ne s'aggravent. Une stratégie solide de gestion des accès, basée sur l'authentification multifacteur (MFA) et les principes Zero Trust, peut réduire considérablement les risques. Les connexions centralisées et les contrôles d'authentification physique intégrés peuvent renforcer davantage le contrôle et la responsabilité.

• Enfin, entraînez-vous.

Même avec une visibilité et des contrôles d'accès solides, les entreprises doivent être prêtes à agir. L'un des moyens les plus efficaces de se préparer consiste à réaliser des exercices pratiques avec votre direction et vos équipes informatiques. Ces simulations guident les équipes à travers un scénario de violation, les aidant à identifier les lacunes, à clarifier les rôles et à améliorer la prise de décision sous pression.

Lorsqu'une attaque se produit, la rapidité et la clarté de votre réponse peuvent faire toute la différence.

3 : Comprendre le rôle des technologies émergentes

L'IA devient rapidement un outil puissant entre les mains des cybercriminels. Même les modèles relativement économiques peuvent désormais générer des e-mails de phishing convaincants et des doublages réalistes, rendant les escroqueries plus crédibles et plus difficiles à détecter.

À mesure que l'IA et l'automatisation deviennent plus accessibles, leur rôle dans les cyberattaques devrait croître. En fait, 91 % des experts en cybersécurité anticipent ce changement. 4 Pourtant, même si les outils évoluent, les mêmes faiblesses sont exploitées et les mêmes défenses fonctionnent toujours.

Adopter une approche axée sur les personnes reste la meilleure défense contre les menaces de l'IA. 5 Cela comprend la formation des collaborateurs à la reconnaissance des deepfakes et des tentatives de phishing générées par l'IA, la mise en place de procédures facilitant le signalement des activités suspectes et la préparation des équipes à réagir efficacement aux violations de données exploitant l'IA.

4 : Créer une culture d'ouverture

Lorsqu'une faille de sécurité survient, de nombreuses personnes déclarent ressentir de la honte. Les entreprises s'inquiètent également pour leur réputation, craignant que les conséquences d'une violation de données n'aient un impact négatif sur leur image auprès de leurs partenaires et clients.

Cela peut inévitablement conduire à une culture du secret, où les attaques réussies sont subies et traitées dans l'ombre. Mais le silence ne profite qu'à un seul groupe : les cybercriminels.

Les entreprises doivent favoriser une culture où la transparence est encouragée. Adopter une approche visant à ne blâmer personne, dans laquelle les collaborateurs sont récompensés pour avoir signalé rapidement les problèmes sans crainte de représailles, aide les entreprises à réagir rapidement aux attaques et améliore considérablement l'efficacité des programmes de sensibilisation. 6

Cette culture d'ouverture ne doit pas s'arrêter au signalement interne. Lorsqu'une entreprise est victime d'une attaque, partager ce qui s'est passé et les leçons apprises peut aider d'autres entreprises à renforcer leurs défenses et à réduire le risque d'incidents similaires.

Se préparer à une attaque, assurer une réponse

Les cybercriminels trouveront et exploiteront toutes les vulnérabilités pour accéder aux systèmes d'une entreprise, à tout moment et à tout niveau. C'est pourquoi il est si important d'établir les fondements de la cyber-résilience. Agir rapidement pour corriger les problèmes peut empêcher les pirates d'accéder aux systèmes en exploitant des failles connues. La formation du personnel peut réduire le risque d'erreur humaine susceptible d'introduire des logiciels malveillants dans les systèmes de l'entreprise. De plus, une stratégie de gestion des accès à jour peut aider à identifier les activités suspectes avant la perte de données.

Il ne s'agit pas d'exigences de sécurité complexes. Ce sont les fondamentaux. Mais à l'ère de l'IA et des technologies émergentes, il est important de ne pas perdre de vue le fait que le renforcement des bases de la sécurité et le respect des bonnes pratiques en matière de cyberhygiène peuvent réellement protéger les entreprises contre la majorité des attaques.

Produits et solutions associés

Aller plus loin

Solutions de gestion de l'information

Optimisez la fluidité et la sécurité des processus métier au sein de votre entreprise, ce qui améliore la productivité et l'expérience client tout en protégeant la conformité et la sécurité des informations de votre entreprise grâce aux solutions de gestion de l'information de Canon.

Notre expertise

Découvrez comment nous associons notre expertise en matière de gestion de l'information et nos technologies de pointe pour vous aider à relever vos défis commerciaux.

Maîtriser le cycle de vie de la gestion de l'information pour réduire les risques commerciaux

Prenez le contrôle de vos données grâce à un cadre de gestion de l'information en trois étapes qui vous aide à repérer les risques, à protéger les informations sensibles et à renforcer la sécurité.