Pourquoi la cyber-hygiène reste critique à l’ère des menaces axées

Lucas Morel

Comment les dirigeants informatiques peuvent construire les fondements d’une stratégie de sécurité robuste aujourd’hui.

Les cyberattaques sont un inévitables supposés pour les entreprises aujourd’hui. Alors que les entreprises gèrent de plus en plus de grandes quantités de données précieuses, la sauvegarde des opérations n’a jamais été aussi importante. Désormais, la moitié (50%) des décideurs informatiques signalent la sécurité de l’information comme leur tâche la plus longue (1).

Alors que l’IA offre une solution prometteuse, les chefs de sécurité doivent d’abord obtenir les bases. Ce n’est qu’en pratiquant une bonne cyber-hygiène que les entreprises peuvent contrecarrer les menaces aujourd’hui.

1: Établir une Cyber ​​Foundation

La montée en puissance des travaux hybrides a entraîné une augmentation significative du nombre d’appareils et de sites accédant aux informations de l’entreprise. Cette main-d’œuvre distribuée réduit la visibilité du réseau, laissant aux entreprises une compréhension limitée de leur exposition globale sur Internet.

L’application des mesures de sécurité fondamentales, telles que l’authentification multi-facteurs (MFA) et les mises à jour logicielles et les correctifs régulières, devrait être des composants non négociables de toute stratégie de sécurité robuste. Les employés doivent également être éduqués sur les principes de cybersécurité afin qu’ils soient vigilants des menaces potentielles.

Cela peut sembler simple, mais de nombreuses attaques se sont produites, non pas à cause de méthodes sophistiquées alimentées par l’IA, mais plutôt par des acteurs malveillants exploitant des vulnérabilités mineures.

2: Mesurer le risque potentiel

Savoir où, quoi et la quantité de données qu’une entreprise stockage est crucial pour identifier les vulnérabilités potentielles et la restauration des opérations au cours d’un incident. Sans ces connaissances de base, les entreprises ne peuvent pas répondre et protéger efficacement les données et les systèmes précieux.

Une stratégie de gestion de l’accès robuste est primordiale, car l’erreur humaine sert souvent de point d’entrée pour les violations. Il est essentiel de maintenir des enregistrements à jour de qui peut accéder aux documents. L’introduction du MFA, le travail à des principes zéro frust et l’établissement d’accès aux connexions centralisés peuvent être référencés et intégrés à des mesures de sécurité physique.

3: Évaluer les risques technologiques émergents

De nombreux criminels n’ont pas encore profité de l’IA alors que les techniques traditionnelles continuent d’être efficaces. Bien que la technologie améliore la sophistication des cyberattaques, de la génération de courriels convaincants et même de voix off pour les appels, les vulnérabilités sous-jacentes restent les mêmes. En tant que tel, le maintien d’une forte hygiène de cybersécurité est une défense fondamentale, même avec la menace de l’IA.

La dépendance continue à l’égard des canaux de communication numérique améliore la menace potentielle des attaques de phishing alimentées par l’IA, en particulier dans le contexte du travail hybride qui peut créer une négligence de sécurité en raison de la distance de l’Office. L’éducation du personnel autour de telles menaces peut améliorer la vigilance des attaques et agir comme une première étape pour protéger les infrastructures commerciales.

4: Créer une culture ouverte

Les violations de sécurité peuvent souvent faire honte aux employés, tandis que les entreprises craignent les dommages de réputation parmi les partenaires et les clients. Cela peut conduire à une culture du secret, où des attaques réussies sont traitées dans l’obscurité. Mais le silence ne fait que profiter aux attaquants eux-mêmes.

Une culture zéro-blâme où les employés sont encouragés à signaler les problèmes sans crainte de représailles permet aux entreprises de répondre rapidement aux attaques. De même, lorsqu’une organisation subit une attaque, une culture de l’ouverture devrait leur permettre de partager leur expérience et d’apprendre d’eux.

Cyber ​​hygiène à la cyber-résilience

Dans le paysage des risques d’aujourd’hui, les organisations doivent supposer qu’elles finiront par faire face à une attaque. La création de cyber-résilience commence par la maîtrise des bases, de l’éducation du personnel à la garantie d’une stratégie de gestion d’accès à jour. Alors que l’IA représente une nouvelle menace, ces principes fondamentaux restent une défense la plus efficace de l’entreprise contre la majorité des attaques aujourd’hui.

En savoir plus sur les solutions de sécurité de l’information de Canon.


(1) Rapport de recherche sur la gestion de l’information – Canon