3 façons par lesquelles les organisations peuvent résoudre leurs plus grands défis en matière de cybersécurité
Article
10 min

3 façons par lesquelles les organisations peuvent résoudre leurs plus grands défis en matière de cybersécurité

Notre étude canadienne 2024 sur la cybersécurité a signalé trois défis majeurs de cybersécurité se rapportant aux organisations canadiennes. Dans ce blogue, nous découvrons les idées, les stratégies et les technologies de cybersécurité qui peuvent aider à relever ces défis.

Expert CDW Expert CDW
Contenu
Joyeux groupe multiethnique de personnes partageant des idées lors d’une réunion d’affaires au bureau – concepts de travail d’équipe

Les menaces posées par les cyberattaques sophistiquées et l’IA antagoniste ont apporté de nouveaux défis aux organisations canadiennes. Par conséquent, les chefs de file des TI partout au Canada cherchent des moyens efficaces de renforcer leurs défenses en matière de sécurité.

Pour ce faire, ils doivent bien comprendre l’évolution du paysage des menaces au Canada afin de pouvoir évaluer les risques et élaborer des stratégies plus appropriées. Notre étude canadienne 2024 sur la cybersécurité fournit les renseignements nécessaires qui pourront aider les professionnels de la sécurité à naviguer dans des initiatives de sécurité complexes en toute confiance.

Les trois principaux défis mentionnés dans l’étude portaient sur la sécurité dans le nuage, la mise en œuvre du modèle à vérification systématique et la détection des menaces. Dans ce blogue, nous discuterons de l’impact de ces défis sur les organisations canadiennes et de certaines des technologies clés qui peuvent aider à les surmonter.

La façon dont le paysage des menaces a changé

Taux d’infection plus élevés

La dernière étude canadienne sur la cybersécurité compare les données aux études des années précédentes afin de décrire l’évolution des menaces. En 2024, un nombre croissant d’organisations canadiennes ont signalé avoir subi des incidents de sécurité au cours des derniers 12 mois. La proportion de cyberattaques qui sont devenues des cyberincidents est passée de 7 à 8 pour cent en 2023 à 9à10 pour cent en 2024, signalant ainsi un taux d’infection plus élevé.

Attaques par Déni de Service en hausse

Lorsqu’il s’agit du type de cyberattaques, les petites organisations ont connu une forte tendance aux attaques par déni de service (Denial Of Service, DOS), passant de 34 pour cent à 46 pour cent en un an. Elles ont également signalé une forte augmentation des temps d'indisponibilité en raison des attaques par déni de service (DoS) qui sont passées à 18 jours en 2024, par comparaison à 12 jours en 2023.

Surface d’attaque élevée

Le risque a également augmenté à mesure que de plus en plus d’ordinateurs portables, de PC, de serveurs et d’appareils de l’IdO sont entrés dans l’environnement. La croissance des dispositifs de point d’extrémité, entre autres composants informatiques, a contribué à une surface d’attaque élargie.

Risques associés à l’IA antagoniste

Bien que la majorité des organisations croient au potentiel de l’IA pour améliorer la cyberdéfense, les préoccupations concernant son utilisation par les attaquants sont également élevées. Par exemple, 58,4 pour cent des organisations perçoivent que l’IA pourrait être utilisée pour automatiser le processus de découverte et d’exploitation des vulnérabilités.

3 façons par lesquelles les organisations peuvent résoudre leurs plus grands défis en matière de cybersécurité

Ici, nous explorons certains des plus grands défis en matière de sécurité pour les organisations canadiennes, avec des preuves statistiques et des recommandations de résolutions potentielles.

1. Renforcer la fiabilité du nuage grâce à la récupération des données et à la gestion de la posture de sécurité des données (Data security posture management) ou DSPM

Le nuage public est reconnu pour son évolutivité massive, sa haute disponibilité et ses dépenses en immobilisations (CAPEX) relativement inférieures. En raison de ces avantages, plusieurs organisations l’ont perçu comme une option viable pendant la pandémie, lorsque la numérisation était une priorité absolue.

Mais bientôt, les cyberattaques ont eu vent de ce passage vers le nuage public et ont commencé à exploiter le modèle de responsabilité partagée du nuage. Les organisations canadiennes ont indiqué que les environnements infonuagiques publics présentaient la plus grande part des composants informatiques touchés par une cyberattaque, passant de 43,5 pour cent en 2022 à 56,7 pour cent en 2024.  

Principales préoccupations liées au nuage public

  • Les organisations se méfient des services publics en nuage, avec 73,8 pour cent des répondants préoccupés par la sécurité des données.
  • L’adoption du nuage public a été touchée, empêchant les organisations d’utiliser les nombreux avantages qu’elle a à offrir.
  • Une organisation canadienne sur trois croit avoir été flouée en matière de sécurité dans la promesse du nuage.

Comme le suggèrent les études, les données stockées dans le nuage public sont souvent considérées comme un risque majeur. Pour aider à lutter contre ce risque, Rubrik, notre partenaire de cybersécurité, offre la cyberrécupération et les solutions DSPM.

Récupération cybernétique Rubrik

La récupération cybernétique Rubrik est conçue pour améliorer la capacité d’une organisation à se remettre des cyberattaques et à améliorer sa posture globale en matière de sécurité infonuagique. Elle permet aux organisations de mener des enquêtes judiciaires dans des environnements isolés de récupération de données. L’équipe d’intervention en cas de rançongiciels est également disponible 24 h/24, 7 j/7, 365 j/an pour aider les clients à se rétablir sans frais supplémentaires en cas de cyberévénement.  À ce jour, elle a aidé plus de 170 clients à récupérer sans perte de données et 97 pour cent d’entre eux se sont rétablis assez rapidement pour ne pas être publicisés.

La solution offre les avantages suivants :

  • Essais et validation : les organisations peuvent créer, tester et valider leurs guides de récupération pour répondre aux SLA de reprise.
  • Enquêtes isolées : facilitent les enquêtes médico-légales post-attaque dans des environnements isolés, séparés de la production.
  • Récupération sans maliciel : assure que les instantanés sont exempts de maliciels avant de les remettre en production.

DSPM partout

La solution de gestion de la posture de sécurité des données (DSPM) (data security posture management) de Rubrik aide les organisations à identifier les menaces grâce à une évaluation des risques améliorée, à l’application des politiques et à la surveillance continue des données sensibles dans les nuages publics. Elle ajoute de la valeur grâce aux fonctions suivantes :

  • Découverte autonome : découvre, classe et catalogue toutes les données connues et alternatives dans les environnements infonuagiques publics, permettant ainsi aux organisations d’avoir une vue complète de leur paysage de données.
  • Priorisation des risques : priorise les données en fonction de la sensibilité, de la posture de sécurité, du volume et de l’exposition, aidant les organisations à se concentrer sur la protection de leurs actifs de données les plus critiques.
  • Application des politiques : évalue la posture de sécurité des données sensibles par rapport aux politiques préétablies, ainsi qu’aux alertes sur les violations et propose des directives de correction exploitables.  

2. Résoudre les lacunes de mise en œuvre de la sécurité à vérification systématique

Le modèle de sécurité à vérification systématique représente une approche moderne en matière de sécurité, particulièrement avantageuse pour les organisations qui ont investi dans des services infonuagiques afin de soutenir le travail hybride, la mobilité des employés et l’innovation commerciale.

Cependant, l’étude a souligné qu’une préférence plus élevée est accordée à l’accès à vérification systématique (zero-trust access ou ZTA) sans tenir compte des technologies de soutien. Seulement 46,1 pour cent des organisations signalent la mise en œuvre de l’authentification multifacteurs pour les applications essentielles à la mission et environ un tiers (33,8 pour cent) des organisations disposent de répertoires unifiés pour la gestion des identités en place.   

Principales préoccupations de la sécurité à vérification systématique

  • Une adoption incomplète de technologies de sécurité à vérification systématique rend les organisations vulnérables aux cyberattaques.
  • La priorisation de l’accès à vérification systématique (ZTA) à elle seule entraîne souvent un faux sentiment de sécurité, ce qui peut entraîner la non-conformité des attentes en matière de sécurité.
  • La complexité de l’adoption de la sécurité à vérification systématique peut entraver l’adoption à l’échelle de l’industrie.

Afin d’améliorer l’adoption des technologies à vérification systématique, les solutions de nos partenaires de Cisco offrent un ensemble complet d’avantages pour les utilisateurs, les appareils, les réseaux, les nuages et les applications.

Les solutions à vérification systématique de Cisco

  • Duo : fournit une solution d’authentification multifacteurs (AMF) qui assure un accès sécurisé par vérification de l’identité des utilisateurs grâce à plusieurs facteurs (par exemple les mots de passe, la biométrie ou les jetons matériels). Établit la confiance en validant continuellement les tentatives d’accès, protégeant les applications, peu importe leur emplacement.
  • Terminaux sécurisés : protège les terminaux (par exemple les ordinateurs portables, les ordinateurs de bureau et les serveurs) contre les menaces comme les logiciels malveillants, les rançongiciels et les attaques par hameçonnage. S’assure que seuls les appareils de confiance peuvent accéder aux applications protégées par Duo, empêchant ainsi les terminaux compromis d’accéder aux ressources essentielles.
  • Courriel sécurisé : améliore la sécurité des courriels en prévenant l’hameçonnage, les logiciels malveillants et les fuites de données. Améliore la sécurité à vérification systématique par la vérification des identités des utilisateurs et par une surveillance continue du trafic des courriels.
  • Moteur de services d'identité : joue un rôle fondamental dans la sécurité à vérification systématique en prenant des décisions d’accès fondées sur le contexte et en appliquant les politiques. Veille à ce que seuls les utilisateurs et les appareils de confiance accèdent aux ressources, améliorant ainsi la sécurité dans l’ensemble du réseau.
  • Pare-feu sécurisé : contribue à la vérification systématique en segmentant les réseaux, en unifiant les politiques et en accélérant la détection et la réponse aux menaces. S’assure que l’accès est basé sur la confiance et non sur un privilège présumé.

3. Mettre en œuvre une détection et une réponse améliorées aux menaces

Dans un contexte où l’exposition au risque des terminaux a augmenté et où les cyberattaques sophistiquées continuent de croître, la prévention des menaces et l’accès à la sécurité à vérification systématique à eux seuls pourraient ne pas s’avérer suffisants.   

L’absence de priorisation de la détection des menaces et de la réponse pourrait constituer un vide énorme dans les stratégies de sécurité. L’étude a révélé que moins d’un tiers des organisations disposent d’une politique qui exige une surveillance de la sécurité en matière de détection des menaces.

Un déclin de l’adoption des technologies de détection des menaces, par exemple SIEM, XDR, SOAR, etc. a également été observé, passant de 43,9 pour cent en 2023 à 39,8 pour cent en 2024.

Préoccupations en matière de détection des principales menaces et de la réponse

  • L’accent mis sur l’accès à vérification systématique (ZTA) sans détection et réponse aux menaces pourrait entraîner un faux sentiment de sécurité.
  • À long terme, cela peut affecter les objectifs de sécurité, comme le maintien d’un environnement sécurisé, la protection des données sensibles et la continuité des activités.
  • Toute lacune quant à la capacité de détecter les menaces a pour effet d’augmenter le risque d’attaques sophistiquées par hameçonnage ou menaces internes, lesquelles peuvent contourner les défenses en place.

Les organisations peuvent aider à combler leurs lacunes en matière de sécurité en tirant parti des capacités améliorées de détection des menaces et de réponse de nos partenaires chez Microsoft.

Solutions de détection et de réponse en cas de menace de Microsoft

Microsoft Sentinel

Sentinel est une solution évolutive de gestion des informations et des événements de sécurité (GIES) native du nuage qui est livrée avec une plateforme intelligente et complète d’orchestration, d’automatisation et de réponse de sécurité (SOAR). Elle peut identifier les activités malveillantes et les qualifier de menaces en surveillant les points de données sur les applications, serveurs et appareils infonuagiques.

Les principales capacités de Microsoft Sentinel sont les suivantes :

  • Détection des cybermenaces : Détecte les menaces à l’échelle de votre entreprise en analysant les données de sécurité.
  • Enquête et réponse : Vous permet d’enquêter sur les incidents et de réagir efficacement.
  • Chasse proactive : Offre une vue d’ensemble du paysage de sécurité de votre organisation.
  • Intégration aux services Azure : Incorpore de façon native les services Azure comme Log Analytics et Logic Apps.
  • Détection améliorée par l’IA : Enrichit les enquêtes avec l’IA et soutient à la fois les renseignements sur les menaces de Microsoft et les renseignements sur les menaces personnalisées.

Microsoft Defender pour terminaux

Microsoft Defender pour terminaux est une solution de sécurité de terminaux infonuagique conçue pour vous protéger contre un large éventail de menaces, et ce, sur diverses plateformes. Il surveille les menaces émergentes dans les ordinateurs portables, les téléphones intelligents, les appareils de l’IdO, etc. des utilisateurs et déploie des mesures d’intervention pour prévenir les cyberincidents.

Les principales capacités de Microsoft Defender sont les suivantes :

  • Anti-logiciels malveillants : Détecte et prévient les infections par des logiciels malveillants.
  • Réduction de la surface des cyberattaques : Minimise les vulnérabilités en fournissant des renseignements sur votre surface d’attaque.
  • Accès conditionnel : Applique les contrôles d’accès en fonction de l’état de l’appareil.
  • Détection et réponse pour terminaux (EDR) : Enquête et réagit aux menaces avancées.

Renforcez votre posture de sécurité avec les services de cybersécurité de CDW

Le Centre des opérations de sécurité (SOC) de CDW Canada offre des services de cybersécurité clés pour renforcer les défenses organisationnelles contre les cyberattaques et mettre en œuvre des solutions de sécurité des partenaires. Notre expertise éprouvée dans les solutions offertes par nos partenaires, notamment Cisco, Rubrik et Microsoft, simplifie l’adoption pour nos clients, leur permettant de profiter pleinement des avantages de leurs investissements en matière de sécurité.

Services gérés de sécurité Microsoft

Nous avons récemment lancé deux services gérés par Microsoft Security à la lumière des cyberattaques sophistiquées toujours plus présentes : MDR pour Defender XDR et MDR pour Sentinel. En nous alignant sur le cadre de cybersécurité du NIST et en tirant parti d’une approche de sécurité basée sur les risques, nos services gérés aident les organisations à se préparer, à se défendre et à réagir aux cybermenaces.

Principales caractéristiques

Détection et réponse gérées 24 h/24, 7 j/7, 365 j/an

Nos services de détection et de réponse gérées (MDR) fonctionnent jour et nuit, assurant une surveillance continue des réseaux, des terminaux et des environnements infonuagiques. Nos robustes capacités de MDR permettent d’offrir une détection avancée des menaces grâce à une corrélation automatisée des événements, ce qui se traduit par une qualification, une réponse et un confinement rapides des incidents. Grâce à la surveillance des menaces 24 h/24, 7 j/7, 365 j/an, au triage, à l’enquête et à la correction des incidents de sécurité, nous offrons une protection complète contre les cybermenaces.

Capacités avancées de détection et de réponse aux menaces optimisées par Defender XDR et Sentinel de Microsoft

Nos services MDR pour Defender XDR et Sentinel de Microsoft tirent parti des capacités complètes de détection et de réponse aux menaces des plateformes Defender XDR et Sentinel de Microsoft. Defender XDR et Sentinel de Microsoft offrent un système robuste de détection et de réponse étendues (XDR) conçu pour offrir une protection contre les cybermenaces dans les environnements hybrides.

Defender XDR intègre les données de sécurité des terminaux, des identités et des applications afin d’offrir une visibilité au niveau des incidents et utilise l’IA pour automatiser les perturbations des menaces. Il fonctionne en continu, tirant parti des vastes renseignements sur les menaces de Microsoft afin de bloquer les menaces de haute fidélité.

Sentinel étend ces capacités, recueillant des données entre les utilisateurs, les appareils, le réseau, et l’infrastructure sur place et dans le nuage. Il utilise des analyses et des renseignements sur les menaces pour offrir une détection en temps réel, minimisant les faux positifs, et orchestre les réponses automatisées aux incidents. Ensemble, ces plateformes assurent une visibilité complète et une défense proactive contre les cybermenaces.

Centres d’exploitation de réseau et de sécurité entièrement canadiens

Toutes les données demeurent dans votre instance de Microsoft Defender et Sentinel, et notre centre d’exploitation de réseau (CER) et notre SOC entièrement canadiens s’assurent que vos données sont toujours accessibles à partir du Canada.