Article
3 min

3 points à retenir sur la cybersécurité lors de l’Exposition sur les technologies d’affaires (BTEX) 2022 de CDW Canada

Du point de vue de la cybersécurité, de nombreuses perspectives importantes ont été partagées sur une période de deux jours. Au cas où vous l’auriez manqué, voici trois des principaux points à retenir.

Une représentation graphique de l’événement BTEX à partir d’une vue d'ensemble.

Du 7 au 8 juin, nous avons organisé notre exposition annuelle sur les technologies d’affaires (BTEX), qui comprenait des présentations, des groupes de discussion et des démonstrations de plus de 60 grandes entreprises technologiques et experts de CDW.

Après deux ans d’événements virtuels en raison de la pandémie, nous étions plus qu’enthousiastes à l’idée d’organiser un événement hybride pour la première fois. Les activités ont eu lieu en personne et virtuellement, favorisant une des expériences BTEX les plus engageantes et intégrées à ce jour.

Du point de vue de la cybersécurité, de nombreuses perspectives importantes ont été partagées au cours des deux jours. Au cas où vous l’auriez manqué, voici trois des principaux points à retenir.

1) L’observabilité, la résilience et la récupérabilité sont des éléments clés.

Lorsque les virus entrent dans les systèmes d’une organisation, il peut être utile pour les techniciens des TI de penser à leur approche de la cybersécurité comme une intervention chirurgicale. Cette approche comporte plusieurs étapes, la première étant l’observabilité. Tout comme un diagnostic, l’observabilité consiste à disséquer l’anatomie de vos données et de l’attaque elle-même.

Pour se préparer à la « chirurgie », il est important que les techniciens se posent les questions suivantes :

  • Quelles sont les données sensibles?
  • Où se trouvent-elles?
  • Qui y a accès?
  • Quand le logiciel malveillant est-il entré dans l’environnement?
  • Quelle souche d’attaque de rançongiciel a été utilisée?
  • Y a-t-il eu des suppressions ou des modifications aux données?

Après la chirurgie, un plan de traitement est nécessaire : résilience et récupérabilité. Cela implique la mise en quarantaine des données, la restriction de l’accès des utilisateurs, la conservation des instantanés infectés et la restauration des fichiers touchés par un processus de récupération propre, sans réintroduire par erreur le logiciel malveillant.

2) L’élément humain des TI

Le nombre fait la force, et il est important de ne pas sous-estimer l’importance de l’élément humain : la cybersécurité est plus robuste lorsqu’une combinaison de systèmes et de techniciens TI est déployée.

Chaque système présente une faiblesse, et beaucoup deviennent rapidement obsolètes et désuets à mesure que les technologies modernes progressent au-delà de leur réparation. Les techniciens et le personnel des TI ont également leurs limites, car la plupart des attaques ont lieu en dehors des heures normales de bureau. De plus, de nombreux éléments de cyberattaques sont hors du contrôle de l’expert en TI défendeur, malgré ses talents. Pour assurer une approche 24 heures sur 24 / 7 jours sur 7 de la cybersécurité, les organisations doivent adopter l’automatisation et comprendre qu’un effort combiné entre les systèmes et les humains est la clé du succès à long terme.

3) L’efficacité est essentielle

Les accidents se produisent et, lorsqu’ils se produisent, la première intervention d’une organisation est essentielle. Les logiciels malveillants continuent de représenter une menace majeure pour les organisations, entrant dans l’environnement de 21 à 28 jours avant une attaque, ce qui rend le temps de réaction encore plus important pour les organisations. Avoir un plan d’intervention solide en place en cas d’incident est un moyen efficace de s’assurer que votre organisation est en mesure d’agir rapidement et de manière responsable. Les plans d’intervention doivent être courts, simples et accessibles, même aux membres les plus nouveaux ou les plus jeunes de l’équipe. Les plans d’intervention doivent également être testés et mis à jour de façon continue afin que les lacunes puissent être comblées de façon proactive avant que les logiciels malveillants n’aient l’occasion d’envahir le système.  

Cela souligne l’importance de mettre en pratique des tests de pénétration et pourquoi il est nécessaire de faire appel à un partenaire informatique tiers de confiance pour mieux comprendre votre posture de sécurité et protéger vos données et la réputation de votre marque. Que vous soyez une importante société à la recherche d’un bilan de sécurité ou une petite entreprise indécise sur la façon de procéder, une évaluation de la sécurité permettra d’identifier certaines vulnérabilités de sécurité passées inaperçues en plus de vous garantir la tranquillité d’esprit.