Non classifié(e)

Assurer la sécurité de votre entreprise dans un environnement TI en constante évolution

Lundi 11 septembre 2023

Article offert par Bell, partenaire de la JIQ 2023

Les entreprises canadiennes ont radicalement changé depuis ces dernières années. Les chefs d’entreprise du pays ont dû aborder la question du travail hybride puisque plusieurs organisations ont déplacé des données et des applications clés dans le nuage ou ont virtualisé certaines parties de leur infrastructure réseau pour permettre cette mutation. Parallèlement, partout au pays, des milliards de capteurs et d’appareils connectés à l’Internet offrent aux entreprises une visibilité et un contrôle inégalés de leurs opérations. 

Les pressions de la protection et de la conformité

Il n’est pas surprenant que les technologies du nuage et de l’IdO aient étendu la surface d’attaque. Chaque capteur, application et appareil supplémentaire représente un endroit du système ou de l’environnement TI où les logiciels malveillants et les cyberattaquants peuvent entrer dans le réseau, pouvant nuire à la productivité, à la réputation de la marque et aux résultats. Le coût moyen des rançongiciels pour une organisation canadienne est de 1,5 million de dollars et de 2,2 millions de dollars pour les grandes organisations.1

Rester en sécurité dans un monde centré sur le nuage

Avec la promesse d’évolutivité, de flexibilité et de rentabilité, les services en nuage sont de plus en plus indispensables pour les entreprises. En fait, 80 % des entreprises canadiennes passent à une infrastructure et à des applications en nuage.2

Cependant, le transfert de données et de charges de travail vers le nuage peut augmenter les risques de mauvaise configuration du nuage, identifiée par 68 % des entreprises comme leur principale préoccupation en matière de sécurité.2 Ceci peut mettre en péril le trafic, les données et les fonctions de l’expérience en nuage.

En lien avec des points d’extrémité connectés

Les transmissions de données risquent d’être interceptées, tandis que les appareils risquent de devenir des « botnets » utilisés pour lancer des attaques, voler des données, planter des serveurs et distribuer des logiciels malveillants. Plusieurs organisations se préoccupent de l’exposition des renseignements confidentiels, qui pourrait entraîner de graves préjudices, autant financiers que concernant leur réputation. Mais même les données non sensibles peuvent avoir un impact considérable sur la prestation et la qualité du service, surtout si les systèmes sont mis hors service.

Trois façons de rester protégé

Il n’existe pas d’approche unique en matière de sécurité. Il faut élaborer une stratégie de défense globale qui reflète les réalités d’aujourd’hui et vos besoins spécifiques. Nous recommandons une stratégie qui touche trois secteurs clés : 

  • Personnes : veillez à ce que les employés suivent une formation complète sur les pratiques exemplaires en matière de cybersécurité, notamment sur la manière d’identifier les tentatives d’hameçonnage et les publicités malveillantes. Insister sur l’authentification multifactorielle et d’autres mesures de sécurité.
  • Processus : utilisez les principes de confiance zéro pour permettre aux utilisateurs d’accéder uniquement aux zones du réseau que leur rôle exige. Cela contribuera à prévenir les fuites de données et les intrusions.
  • Technologie : déployez la technologie réseau la plus appropriée et la plus sécurisée pour protéger votre entreprise. L’utilisation de plusieurs réseaux et l’ajout d’une protection des points d’extrémité peuvent également améliorer la sécurité en offrant la possibilité d’isoler les données sensibles de l’entreprise.

Partenariat pour la protection et la conformité

Même si toutes les précautions ci-dessus sont prises, aucune défense n’est sans failles. Vous pouvez vous défendre et vous préparer à ce qui est connu, mais un « cygne noir » ou un nouveau type de cybermenace constitue toujours un risque.

Combinés à notre expertise en infrastructure réseau, en IdO et en nuage, ces attributs fournissent à Bell la capacité d’offrir les solutions personnalisées, intégrées et sécurisées dont votre entreprise a besoin. Pour en savoir plus, visitez Bell.ca/cybersecurite.