Proposé par Insight - Symantec

Stratégies de sécurité 2023 : Insight et Symantec partagent les résultats de leur enquête de terrain

Généralisation du travail à distance, augmentation massive des cyberattaques, passage au cloud... Comment les DSI assurent-elles la sécurité globale de leurs données, infrastructures informatiques et accès à distance ? Sont-elles satisfaites des solutions retenues et des procédures mises en place ? Plus de 150 répondants issus essentiellement de départements IT de grandes entreprises ont accepté de répondre à l'enquête réalisée par Insight en collaboration avec Symantec.

Stratégies de sécurité 2023 : Insight et Symantec partagent les résultats de leur enquête de terrain

A la lecture des résultats, nous remarquons d’emblée une forte hétérogénéité des environnements nécessitant une protection : si la priorité porte sur la sécurisation des serveurs et des postes de travail, les répondants incluent également la téléphonie mobile & BYOD (à 46%), les sites web corporate (à 33,6%) ou encore l’IoT (à 22,6%) dans les éléments d’infrastructures qui nécessitent une protection. La nature des infrastructures à protéger se répartit équitablement entre le on-premise et le cloud.

Pour la majorité du panel, la sécurité ne se limite donc plus aux infrastructures sur site traditionnelles. L’importance accordée à la sécurité pour un large spectre d’infrastructures révèle un bon niveau de maturité dans la prise en compte des menaces potentielles qui pèsent sur l’écosystème informatique au sens large. Cette diversité souligne également la nécessité de mettre en place des stratégies de sécurité robustes et flexibles pour couvrir tous les domaines, et confirme la pertinence des solutions de gestion unifiées pour gagner en visibilité sur l’ensemble du périmètre à protéger.

Des politiques de sécurité qui peinent à enrayer la recrudescence des attaques

Une stratégie globale de sécurité IT pour les accès distants, y compris pour les réseaux, revêt une importance cruciale à l'ère moderne où le travail à distance, les connexions à distance aux systèmes et les réseaux distribués sont de plus en plus courants. 68,9% des répondants estiment que leur « politique de sécurité IT globale est en place et opérationnelle », pour reprendre les termes de l’étude. Quant au niveau de sécurisation mis en place, plus de 56% le qualifient de « bon » et 17% de « très bon ». Seulement 2,7% des DSI avouent des carences dans la protection de leurs environnements IT.

Plutôt qu’un excès de confiance, il faut voir dans ces résultats la réticence légitime à dévoiler ses points de faiblesse – ce qui confirme d’autant plus l’importance accordée par les responsables IT à la cybersécurité. Néanmoins, à la question « avez-vous connu et identifié des brèches d’accès à vos systèmes au cours des six derniers mois ? », plus de la moitié du panel reconnaît avoir été impacté, preuve que tous les mécanismes ne sont pas encore en place dans de nombreuses organisations.

Les ransomwares en tête de liste des préoccupations

L’augmentation des incidents de sécurité est par ailleurs reconnue par 53% des DSI au cours du premier semestre 2023. Sans surprise, les craintes se cristallisent autour des ransomwares qui ont donné lieu à de nombreuses attaques ces derniers mois. A l’occasion de la coupe du monde de Rugby, l’ANSSI n’a d’ailleurs pas manqué de rappeler le caractère particulièrement virulent de ces attaques, soulignant la durée restreinte des évènements sportifs, qui accroît considérablement la criticité de la continuité des services et donc la disponibilité des systèmes d’information. « Si des attaquants parviennent à chiffrer des réseaux critiques au bon déroulement des épreuves sportives, la pression exercée sur la victime pour rétablir la continuité de l’activité est accrue et peut l’inciter à payer une rançon » a indiqué l’agence.

Mais les ransomwares ne sont pas les seuls dispositifs malveillants à susciter l’inquiétude des répondants… Le phishing arrive en deuxième position, suivi de près par les emails avec pièces jointes et scripts tiers, les usurpations d’identité, les attaques DdoS ou le piratage de sites web et applications.

Le volet humain, principal maillon faible

Parmi les principaux éléments de compromission, les répondants relèvent en premier lieu le facteur humain, avec des procédures de sécurité souvent mal respectées par les utilisateurs. Le manque d’effectifs spécialisés en cybersécurité ressort également de l’enquête. La difficulté à recruter les bons profils est une problématique pour 54% des répondants, devant le manque de budget (cité par 37% du panel). Même les grands groupes bien dotés en ressources font état de difficultés à pourvoir les postes dans ce domaine. Face à cette carence, les entreprises sont obligées de reporter la responsabilité sur les personnels déjà en poste, entraînant des charges de travail trop importantes et des vagues de démission assez courantes. Conséquence inéluctable, l’hygiène numérique se dégrade assez rapidement : mises à jour délaissées, serveurs non patchés débouchent sur des systèmes obsolètes qui ouvrent facilement la voie aux cyberattaquants.

Prévenir plutôt que guérir

Plutôt que de réagir une fois que le mal est fait, les approches préventives doivent être mises à l’honneur. C’est en tout cas l’avis de près de la moitié des sondés, qui souhaitent prioritairement améliorer la détection et la prévention des attaques dans les 6 mois à venir. Une approche qui passe notamment par l’implémentation d’outils de type EDR ou XDR, plébiscités par près de 20% du panel de répondants. La volonté de mettre à fin à la superposition souvent anarchique d’outils de sécurité ressort également de l’enquête. 36% des DSI souhaitent mettre en place rapidement une console de sécurité et de pilotage centralisé afin de simplifier la gestion et éviter de se retrouver avec différents outils à piloter pour la gestion des postes de travail, les serveurs, les scans de vulnérabilité, le patching, les environnements cloud, etc.

L’approche Zero Trust encore en devenir

Enfin, l’étude démontre que le modèle Zero Trust peine encore à se généraliser : 25% du panel a entamé la démarche, mais seulement 10% la considère comme suffisamment optimisée. 46% des organisations interrogées n’ont aucune approche en ce sens mais près de 30% y travaillent activement. Ce résultat peut être analysé comme la conséquence d’un manque d’unification des outils. Le Zero Trust étant une démarche globale, sa mise en place dépend étroitement de l’harmonie existante entre les différents outils d’authentification, de stockage, de prévention des attaques, etc. Le niveau de maturité des stratégies Zero Trust augmentera sans doute à mesure que les organisations se doteront de plateformes de sécurité permettant un pilotage centralisé. C’est précisément l’approche que Symantec et Insight souhaitent encourager en développant des solutions de sécurité multicouches.

Partager cet article

Abonnez-vous à la newsletter CIO

Recevez notre newsletter tous les lundis et jeudis

La question du moment
Utilisez-vous des outils d’automatisation ou d’IA pour déployer, gérer, ajuster et si nécessaire réparer vos infrastructures ?