Les cyberattaques fonctionnent parce que les RSSI ne s’occupent pas de la sécurité de base selon Microsoft

Les dirigeants de la sécurité de l’information sont toujours en retard quant aux bases de la cybersécurité, laissant leurs organisations inutilement exposées aux attaques, déclare le vice-président de Microsoft Security.

Les cyberattaques ne réussissent pas parce qu’elles deviennent plus sophistiquées, a déclaré mardi Kelly Bissell au siberX CISO Forum Canada.

« Quatre-vingt-dix-huit pour cent des attaques sont élémentaires », a-t-il déclaré, « et profitent d’appareils non corrigés, d’un manque d’authentification multifacteur pour protéger les connexions, d’aucun contrôle d’accès privilégié, d’aucune gestion d’identité et de vulnérabilités de mot de passe ».

« Ces choses se produisent tous les jours. Je pense que la raison pour laquelle nous obtenons plus d’attaques [réussies] est parce que c’est l’une des industries où le crime paie réellement. »

Soixante-dix-huit pour cent des appareils informatiques présentent une vulnérabilité non corrigée datant d’au moins neuf mois, a-t-il ajouté. « Nous ne corrigeons pas nos systèmes. Nous adoptons l’approche, “Je vais corriger ces systèmes si je peux”. Mais ce que vous feriez mieux de faire, c’est de corriger maintenant, même au risque de briser une application. »

« Nous devons repenser la fonction développement, sécurité et exploitation pour être beaucoup plus résilient dans la correction de nos environnements. »

La bonne nouvelle est que les forces de l’ordre du monde entier ont un certain succès contre les attaquants, a-t-il ajouté. Il a exhorté les RSSI à travailler avec les services de police si leurs environnements informatiques sont compromis.

Il y a un certain nombre de choses que les RSSI devraient faire pour renforcer leur sécurité, a-t-il dit, notamment

  • Passer des solutions “best of breed” à une plate-forme.
  • Obtenir des flux de renseignements.
  • Déplacer les charges de travail vers le nuage.
  • Investir dans des solutions d’intelligence artificielle pour accélérer l’analyse et la réponse.
  • S’assurer que les données sont bien protégées.
  • « Être brillant avec les bases », en particulier en ayant une structure de protection Active Directory bien conçue.
  • Bien contrôler les accès privilégiés pour empêcher tout mouvement latéral.
  • Optimiser et simplifier votre architecture informatique.

Sur ce dernier point, Bissell a offert la preuve suivante :

« Il y a quelque temps, je faisais partie d’une organisation qui a subi une attaque de rançongiciel sur son domaine AD. Soit dit en passant, nous avions 90 domaines. Dieu merci, nous avions la bonne architecture. Le rançongiciel était contenu dans une structure de domaine. Si nous n’avions pas le bon design, cela se serait propagé à tous les domaines. Cela aurait été dévastateur. L’architecture de votre environnement de sécurité est donc importante. »

L’article original (en anglais) est disponible sur IT World Canada, une publication sœur de Direction informatique.

Adaptation et traduction française par Renaud Larue-Langlois.

Howard Solomon
Howard Solomon
Actuellement rédacteur pigiste, Howard est l'ancien rédacteur en chef de ITWorldCanada.com et de Computing Canada. Journaliste informatique depuis 1997, il a écrit pour plusieurs publications sœurs d'ITWC, notamment ITBusiness.ca et Computer Dealer News. Avant cela, il était journaliste au Calgary Herald et au Brampton Daily Times en Ontario. Il peut être contacté à [email protected]

Articles connexes

Balado Hashtag Tendances, 23 mars 2023 — ChatGPT comme panéliste, un navigateur Amazon, Copilot et un magasin de jeux Microsoft et Bard de Google

Cette semaine : ChatGPT participe à un panel d’experts, un navigateur Web d’Amazon, lancement de l’assistant Copilot de Microsoft, un magasin de jeux Microsoft et lancement de Bard, l’intelligence artificielle de Google.

Aruba s’associe à Microsoft et reelyActive pour accélérer la migration des charges de travail de l’IdO vers Microsoft Azure

Aruba s'associe à reelyActive pour annoncer un nouveau convertisseur de données open source pour Microsoft Azure qui permet aux données des appareils Internet des objets (IdO) qui sont diffusées en toute sécurité à partir des points d'accès Wi-Fi (AP) d'Aruba d'être utilisées par Microsoft Power BI et d'autres Applications Azure.

Des pirates utilisent OneNote au lieu de macros pour diffuser des logiciels malveillants 

Pendant des années, les cybercriminels ont caché des macros dans des documents Microsoft Office envoyés par courriel afin de diffuser des logiciels malveillants. Lorsqu'un employé clique sur la pièce jointe pour voir le document, la macro s'exécute silencieusement en arrière-plan et provoque une infection. 

Rogers élargit son partenariat avec Microsoft au MWC 2023 

Rogers s'est jointe à Microsoft au Mobile World Congress à Barcelone pour dévoiler en avant-première privée Azure Programmable Connectivity (APC), une solution pour les développeurs qui créent des applications compatibles avec le réseau 5G. 

Microsoft Exchange Online se remet d’une panne globale 

Microsoft enquête sur une autre panne mondiale, affectant cette fois Exchange Online, son service de messagerie infonuagique. Les problèmes auraient commencé hier vers 13h00 UTC (7h00 HE).