Article
4 min

Voici ce que vous devez savoir aujourd’hui pour assurer la cybersécurité demain.

Notre dernière étude sur la sécurité analyse l’état actuel de la cybersécurité au Canada.

Une fille assise devant un ordinateur portant des écouteurs pendant qu’elle assiste à un appel vidéo de groupe.

Les modèles de travail à distance et hybrides sont alimentés par l’informatique en nuage. La capacité de travailler et de collaborer de n’importe où a mené à des innovations étonnantes, mais cette liberté et ces avancées s’accompagnent de cybermenaces de plus en plus dangereuses. Notre dernière étude sur la sécurité, Faire progresser la maturité des organisations canadiennes, analyse l’état actuel de la cybersécurité au Canada pour s’assurer que vous et votre organisation êtes bien positionnés en vue d’un avenir sécuritaire.

Tout n’est pas tragique et morose.

Bien que les cybermenaces demeurent un problème grave qui ne devrait pas être balayé sous le tapis, les organisations canadiennes ont apporté des changements encourageants au cours de la dernière année. Nos données montrent que l’informatique en nuage continue d’être au cœur des TI modernes et que plus de la moitié (52 %) des organisations canadiennes ont adopté une infrastructure hybride ou multinuage. Pour garantir les meilleures pratiques afin d’assurer que les réseaux TI modernes restent sécuritaires, les plateformes de sécurité doivent être déployées dans le nuage plutôt que sur place.

Notre rapport a également révélé que des organisations de toutes tailles ont adopté et déployé leurs propres plateformes de sécurité dans le nuage et que les commentaires de ceux qui l’ont fait sont positifs. De plus, les trois quarts (75 %) des organisations sont prêtes à augmenter leur utilisation du nuage pour favoriser la sécurité informatique.

Une autre dimension de sécurité critique, amplifiée par les modèles de travail hybride et à distance, est l’authentification d’identité. Le modèle à vérification systématique est un cadre dans lequel une seule source d’identité n’est jamais tenue pour acquise. Il exige que les utilisateurs s’identifient avec au moins deux méthodes différentes avant qu’on leur accorde l’accès, ce qui est crucial pour les organisations dont les employés travaillent à l’extérieur d’un bureau physique.

Il est important pour les organisations de repenser la sécurité en se fondant sur le modèle à vérification systématique afin de se concentrer sur la protection de l’infrastructure, des applications et des données de l’entreprise en fonction de l’identité et de la confiance des utilisateurs et des appareils. La bonne nouvelle, c’est que plus d’organisations canadiennes adoptent l’approche de la sécurité à vérification systématique, car notre rapport a révélé que 30 pour cent ont déjà adopté la vérification systématique, tandis qu’un autre 40 pour cent sont sur le point de le faire.

Cette adoption des modèles de sécurité déployés dans le nuage et à vérification systématique représente un pas positif en avant pour les organisations, compte tenu des mesures de sécurité supplémentaires requises pour protéger le travail à distance et hybride.

Retour aux bases : l’importance de la récupération et des sauvegardes

La technologie se développe rapidement, mais certaines choses restent les mêmes. Effectuer des sauvegardes et exécuter des opérations de récupération sont les questions de bases de la continuité des activités à l’ère numérique. Pourtant, bien que ces processus soient ancrés dans les opérations commerciales, de nombreuses organisations canadiennes demeurent incapables de récupérer adéquatement leurs données sauvegardées après une attaque.

Selon notre rapport, seulement 36 pour cent des organisations canadiennes ont été en mesure de restaurer pleinement leurs données et leurs systèmes à partir de sauvegardes lorsque le besoin s’est présenté. Encore plus inquiétant, 21 pour cent ont signalé une incapacité à récupérer leurs données suite à une attaque.

Les cyberattaques modernes, y compris les rançongiciels, ciblent de plus en plus les sauvegardes pour affaiblir le stockage des données des organisations. La suppression ou la compromission des sauvegardes avant de prendre en charge l’environnement de production est courante dans ces incidents de sécurité. Pour les organisations touchées, l’évaluation de la fiabilité des sauvegardes pendant une cyberattaque est une cause majeure de récupération lente.

Nos experts recommandent de revenir à l'essentiel et d’investir du temps et des ressources pour s’assurer que les données peuvent être entièrement restaurées à partir des sauvegardes. Ce sont des tactiques simples et efficaces qui sont devenues essentielles dans la lutte contre les attaques par rançongiciels.

La sécurité est la responsabilité de tous.

Avec des modèles de travail à distance et hybride, les responsabilités de la sécurité sont partagées à la fois au niveau individuel et organisationnel. Lorsqu’ils travaillent dans un espace de bureau physique, les employés travaillent souvent sur le matériel de l’entreprise en utilisant le réseau informatique de l’organisation, ce qui permet une surveillance unique des protocoles de sécurité. De plus en plus d’employés travaillent à distance à partir de leurs propres appareils et sur les réseaux Wi-Fi à domicile, ce qui élargit les surfaces d’attaque et accroît le contexte des menaces. C’est pourquoi la sécurité organisationnelle de ces modèles de travail doit être respectée par tout le monde, pas seulement par les services des TI.  

Bien que la responsabilité partagée soit essentielle, l’intégration des meilleures pratiques de sécurité dans la culture de l’entreprise ne doit pas nécessairement être un grand engagement. Notre rapport a révélé que les organisations qui effectuent des formations trimestrielles de sensibilisation à la sécurité ont connu moins d’incidents ou d’attaques réussies que les organisations ayant une autre fréquence de formation. Cela démontre que le fait de prendre du temps, chaque trimestre, pour s’assurer que tous les membres de l’organisation comprennent comment aborder les courriels suspects, comment protéger les données de l’entreprise et comment créer/gérer des mots de passe forts est essentiel pour maintenir les modèles de travail hybride et à distance.

La connaissance, c’est le pouvoir

On ne peut revenir en arrière, la technologie et les modèles de travail évoluent toujours, et il est important de comprendre d’où ils viennent et à quel point ils vont poursuivre cette lancée.

L’étude de cette année sur la sécurité a permis d’identifier certaines lacunes cruciales dans la façon dont les organisations canadiennes favorisent la sécurité, l’une des principales conclusions étant que beaucoup adoptent des modèles de sécurité déployés dans le nuage et à vérification systématique, sans les protocoles de sécurité essentiels de récupération et de sauvegarde. Elle a également révélé que la sécurité organisationnelle est une responsabilité partagée, qui souligne l’importance de l’éducation continue des employés, de l’entretien de l’infrastructure et d’avoir un partenaire informatique de confiance à vos côtés à chaque étape.