Assurer la sécurité de son réseau en deux étapes

Assurer la sécurité de son réseau en deux étapes

Un ancien directeur des services secrets britanniques a livré des conseils sur ce que les organisations peuvent faire pour se prémunir contre les cyberattaques. Interrogé lors du Digital Transformation Expo Europe à Londres, l’ancien patron du MI6, John Sawers, a évoqué les diverses menaces qui pèsent actuellement sur le Royaume-Uni et d’autres pays, notamment les cyberattaques et l’espionnage de criminels et d’États-nations. Il alors expliqué à son assistance qu’il existe des mesures de protection qui peuvent aider les organisations et leurs employés à ne pas passer au rang de victimes de cyberattaques.

Mettre en place l’authentification à deux facteurs

Celles-ci tiennent en premier lieu à l’authentification à deux facteurs, que les organisations devraient utiliser et qui s’avèrent relativement simple à mettre en œuvre. “Si vous n’avez pas recours à l’authentification à deux facteurs, vous êtes de fait beaucoup plus vulnérable. C’est la première chose que les organisations peuvent faire pour améliorer la sécurité de leurs réseaux”, a déclaré John Sawers, qui a été à la tête du MI6 entre 2009 et 2014.

Les entreprises doivent s’assurer qu’elles disposent de cyberdéfenses modernes avec des protections contre les activités malveillantes à l’intérieur du réseau, plutôt que de compter uniquement sur des pare-feu et autres dispositifs similaires pour empêcher les menaces d’entrer. Si les attaquants franchissent ce périmètre et qu’il n’y a pas de défenses internes, les choses peuvent mal tourner rapidement, comme le démontre l’incident de NotPetya à l’été 2017. “Les entreprises qui ont été touchées par le virus NotPetya il y a deux ans étaient celles qui disposaient d’un vieux système de sécurité dotés de défenses externes mais permettant la libre circulation en leur sein”, a déclaré l’ancien patron des services de renseignements britanniques, pour qui “cela ne fonctionne tout simplement pas pour les systèmes modernes de cybersécurité”.

Pour rester protégé contre les cyberattaques modernes, ce dernier fait valoir qu’une organisation a besoin d’une protection multicouche sur l’ensemble du réseau et pour déterminer la catégorie de risque des informations ou des données stockées. “Vous devez être capable d’identifier vos joyaux de la couronne et de les protéger complètement, vous avez du matériel qui sera en danger et vous avez du matériel dont vous savez qu’il sera vulnérable “, explique-t-il, ajoutant qu’il est absolument vital de savoir ce que les autres veulent de vous et ce que vous devez protéger pour votre propre avenir.

Conserver le matériel réseau en périphérie

John Sawers a également abordé le débat sur la sécurité autour du fournisseur de télécommunications chinois Huawei. Si les États-Unis ont indiqué qu’ils n’utiliseraient pas la technologie Huawei dans leurs infrastructures, le Royaume-Uni a jusqu’à présent adopté une approche plus souple. Certains se sont dits préoccupés par le fait que Huawei pose un risque de cybersécurité pour l’infrastructure du Royaume-Uni, mais l’ancien patron des services de renseignements britanniques est moins préoccupé.

“Je pense que les fondateurs de Huawei et le gouvernement chinois considèrent Huawei comme une entité commerciale chinoise majeure, plutôt que comme un bras de l’État “, a-t-il déclaré à ZDNet, avant d’ajouter qu’il y aurait “des conséquences très graves” si la firme de Shenzhen abusait de sa position de fournisseur britannique. “Nous n’avons pas, depuis 20 ans que nous avons de l’équipement Huawei dans notre système, connu son utilisation par l’État chinois à des fins d’espionnage – nous voyons beaucoup d’efforts d’espionnage chinois ici au Royaume-Uni et dans l’Ouest, mais ils n’ont pas cherché ou pu exploiter l’équipement Huawei à cette fin”, a affirmé ce dernier.

Bien que l’ancien patron des services de renseignements britanniques ait expliqué en détail comment gérer une menace d’espionnage, il est possible de l’atténuer sans exclure les fabricants chinois du marché, par exemple en gardant ce matériel à la périphérie du réseau. “Le fait que nous puissions le contrôler, en grande partie à la périphérie, signifie qu’il y a de bien meilleures défenses en place”, a-t-il expliqué.

Article “Two steps you should take to protect your network from hackers” traduit et adapté par ZDNet.fr

Leave a Reply

Discover more from Ultimatepocket

Subscribe now to keep reading and get access to the full archive.

Continue reading