Par Jean-Benoît Nonque, Vice-Président EMEA South ou Europe du Sud Ivanti
Parce que les innovations technologiques et les risques de cybersécurité évoluent rapidement, l’IT est un domaine toujours plus complexe qui nécessite de se former en continu. Pour garder le rythme, les experts IT doivent adopter une approche totalement nouvelle, une stratégie que l’on appelle « Shift Left ». Celle-ci se base sur une idée principale : le plus grand nombre possible de problèmes – effectifs ou potentiels – doit être résolu automatiquement et directement sur le terminal de l’utilisateur final.
Prenons l’exemple typique d’un appareil disposant de peu d’espace disque. Arrivé à saturation, il se peut que l’utilisateur ne puisse plus utiliser ses applications, que des mises à jour logicielles ne puissent pas se faire, ou que des correctifs ne puissent pas être appliqués faute de mémoire disponible. L’autoréparation intervient ici, détectant proactivement que la mémoire est presque pleine et prenant automatiquement des mesures pour libérer de l’espace avant que cela ne pose problème. La charge de travail des équipes IT est ainsi réduite et l’expérience utilisateur est optimisée.
Les trois étapes vers l’autoréparation
Un environnement qui se répare tout seul ne s’improvise pas. Les équipes IT doivent en poser les bases, en trois étapes.
- La première est la découverte, qui permet d’obtenir une vision claire de tous les biens IT présents dans l’entreprise. Il s’agit notamment des postes client et de leurs logiciels et périphériques associés, ainsi que des dispositifs et services d’infrastructure mis à la disposition des utilisateurs.
- La deuxième étape consiste à déterminer la configuration optimale et les paramètres de performance de ces biens, pour que l’expérience utilisateur soit à la fois bonne et sécurisée. Ils doivent être personnalisés pour chaque utilisateur, afin de rendre son espace de travail le plus fiable et productif possible pour lui.
- Dernière étape, l’automatisation. Une fois les paramètres optimisés et réglés pour un environnement de travail sûr et productif, un processus automatisé sera capable de déterminer si un appareil s’écarte de cet état optimal et de prendre des mesures pour qu’il le retrouve le cas échant.
Garantir la sécurité informatique, quel que soit le lieu
Une plus grande efficacité sur le lieu de travail n’est pas la seule préoccupation des services IT. Ils doivent également garantir la sécurité et la disponibilité des environnements IT aux employés qui travaillent sur leurs propres terminaux depuis leur domicile. Et ce n’est pas une mince affaire : à la sortie du 1er confinement en juin dernier, durant lequel le télétravail avait grimpé en flèche, 66 % des professionnels de l’IT déclaraient avoir constaté une augmentation des problèmes de sécurité. Les cybercriminels se sont adaptés à la situation actuelle et ciblent les terminaux non sécurisés, les vieux routeurs et les VPN non chiffrés.
Les entreprises doivent passer d’une stratégie de sécurité rigide et réactive à une stratégie adaptative et flexible. L’autosécurisation, qui identifie et comble automatiquement les lacunes en matière de sécurité, contribue à atteindre cet objectif. En particulier, l’utilisation de l’automatisation et du machine learning permet aux équipes IT de réagir plus rapidement aux menaces actuelles, voire de les anticiper. Le temps est en effet un facteur important. Le délai médian d’exploitation d’une vulnérabilité est de 22 jours et les exploits zero day ont une durée de vie de près de 7 ans. Plus les entreprises prennent du temps à appliquer leurs correctifs, plus les risques d’exploitation sont élevés.
Une défense flexible avec la stratégie d’autosécurisation
Le sujet de l’automatisation de la sécurité informatique peut encore être considérablement approfondi. On parle ici notamment de flexibilité, afin d’atteindre un niveau de défense dont l’agilité égale celle des cyberattaquants. L’autosécurisation peut beaucoup apporter à la stratégie de cybersécurité des entreprises, car elle permet d’identifier proactivement les points faibles et de les éliminer automatiquement. En couplant automatisation et machine learning, l’entreprise est ainsi en mesure de réagir plus rapidement aux menaces et de contrer les attaquants à temps.
Cette approche de la sécurité adaptative comprend trois parties : la détection, la priorisation et la correction.
- La première phase de détection permet de déterminer exactement quels logiciels et quels terminaux sont présents dans l’environnement IT, et dans quelle configuration ils sont utilisés. Les points d’entrée potentiels sont ainsi identifiés et font l’objet d’une surveillance constante pour détecter tout changement suspect, comme une modification de configuration ou l’apparition de terminaux inconnus sur le réseau.
- La seconde phase consiste à établir des priorités. Il s’agit ici d’évaluer les vulnérabilités que les attaquants sont susceptibles d’exploiter et de déterminer lesquelles sont les plus risquées. Pour les services IT, cela représente d’énormes volumes de données et il est donc important de réduire ce flot aux données réellement importantes. Les bons algorithmes sont capables de faire ce tri, d’anticiper les menaces futures et de fournir des conseils sur la manière de procéder. Ainsi, les équipes IT peuvent se concentrer en premier sur les actions qui atténueront le plus efficacement les risques.
- Enfin, vient la correction. En fonction de la priorité donnée à chacun des risques détectés, il convient de déterminer quelles sont les actions appropriées pour chaque vulnérabilité. Cela implique de pouvoir s’adapter à l’environnement et aux circonstances spécifiques. Plus les réactions sont automatisées, plus il est facile de prévenir et de combattre les attaques.
La pandémie de Covid-19 n’a fait qu’accélérer une tendance qui était déjà en marche. Le travail des services IT devient de plus en plus complexe et la sécurité informatique de plus en plus difficile à garantir. Si les équipes IT veulent suivre cette évolution, la charge de travail doit être rééquilibrée. Grâce à l’utilisation intelligente de l’automatisation, les opérations récurrentes peuvent être gérées plus facilement. Les équipes IT en étant soulagées, elles peuvent alors concentrer leurs efforts sur des projets informatiques innovants plus stratégiques.