La moitié du monde lutte actuellement contre une pandémie. Le nouveau coronavirus a révélé des trous considérables dans nos systèmes de protection, forçant 3,9 millions de personnes dans 50 pays à l'isolement et entraînant des pertes sans précédent dans sa queue.
Comment est-ce arrivé?
Tout d'abord, mettons la situation en contexte. Les pandémies de cette ampleur ont disparu depuis longtemps de notre mémoire vivante. La dernière, la grippe espagnole, avait infecté un quart de la population mondiale et a pris fin il y a presque exactement 100 ans. Nous ne pouvons légitimement pas sous-estimer le facteur surprise. Cette situation est nouvelle pour tout le monde.
Cela pourrait-il être évité?
Certains pays avaient simulé des pandémies pour se préparer aux vraies. Mais toute leur préparation n'était que des mesures d'atténuation. Oui, avoir un stock de masques, de ventilateurs, de chemisiers de protection pour les travailleurs de la santé… change complètement votre façon de réagir à la crise. Et les pays préparés peuvent réduire considérablement la propagation des infections, aider davantage de personnes à survivre et à rebondir plus rapidement sur le plan économique.
Mais l'atténuation à elle seule ne peut pas être la seule stratégie , tout comme l'extinction des incendies ne peut pas être la seule stratégie pour prévenir des incendies massifs. En France, la réglementation forestière limite la propagation et les dégâts de tout nouveau feu en obligeant les populations à réduire la taille des grappes d'arbres à proximité de leurs habitations. C'est une stratégie beaucoup plus efficace et rentable que d'attendre qu'elles deviennent plus importantes et d'essayer de les éteindre, en particulier dans les régions où les incendies de forêt sont un appel récurrent connu.
Comment s'applique-t-il à la cybersécurité?
En cybersécurité, cette logique se traduirait par une réduction de la taille des grappes de systèmes et de données accessibles par la même porte . Pour le moment, les deux principales pratiques de la plupart des organisations ont le même effet. Les gens centralisent les systèmes et l'accès aux données à un moment donné, via un identifiant et un mot de passe ou biométrique. Ou ils utilisent des informations d'identification similaires pour accéder à tous vos systèmes ou données (ce qui signifie que si un pirate informatique obtient l'une de vos informations d'identification système, il peut les réutiliser pour d'autres). Les deux pratiques conduisent au même résultat: un risque très élevé que toute l'organisation et des tiers soient infectés par une seule violation.
Comme pour les incendies de forêt ou les pandémies biologiques, enquêter et corriger une violation de cybersécurité sera toujours moins efficace que d'empêcher un virus de se propager massivement en premier lieu. Étant donné que 81% de toutes les violations commencent par une intrusion via des mots de passe, tout plan de cybersécurité devrait donc commencer par réduire la taille des clusters, rendant tous les accès indépendants et décentralisant les informations d'identification.
Comment construire une architecture d'accès forte et sécurisée?
Une architecture d'accès sécurisée est basée sur de solides informations d'identification uniques et indépendantes pour tous les systèmes, réseaux, applications, bases de données et périphériques au sein de l'organisation. En réduisant la taille des clusters accessibles via n'importe quel identifiant, les entreprises peuvent réduire considérablement la taille des violations lorsqu'elles se produisent, empêcher le virus de se propager à grande échelle dans leurs systèmes et dans ceux de tiers.
Cette stratégie implique de placer les utilisateurs au centre de votre stratégie de cybersécurité . Tout comme avec le COVID-19, amener les gens à pratiquer la distanciation sociale, à s'auto-isoler lorsqu'ils ont des symptômes et à se laver les mains est beaucoup plus efficace pour empêcher le virus de se propager que de simplement les surveiller. Et comme pour les incendies ou les virus, vous avez besoin de règles et d'outils pour aider les gens à se protéger, à l'intérieur et à l'extérieur de l'organisation.
Mais les solutions de cybersécurité ne sont-elles pas compliquées et coûteuses?
La plupart des solutions de cybersécurité sont en effet longues et coûteuses à mettre en œuvre. Mais vous pouvez désormais tirer parti d'une solution bien conçue, simple à déployer, facile à utiliser et très compétitive pour couvrir plus de 80% de vos cyber-risques. Et la bonne nouvelle est que vous pouvez commencer à le faire dès aujourd'hui .
La prochaine fois que vous verrez quelqu'un taper un mot de passe, pensez à ses conséquences potentielles pour votre organisation et votre écosystème. Pourquoi ne pas intégrer la cybersécurité dans votre organisation en incluant plutôt vos utilisateurs dans votre stratégie?
Vous ne savez pas par où commencer? Obtenez une évaluation gratuite du niveau de sécurité de vos informations d'identification ici ou contactez-nous à [email protected]