Les entreprises n’ont pas toujours une bonne visibilité de l’état des mises à jour de leurs systèmes, un manque qui les expose d’autant plus aux problèmes de sécurité. On peut ajouter à cela un manque de réactivité face aux menaces. Entre le moment où les systèmes sont en danger et le moment où l’entreprise identifie la menace, il y a souvent un laps de temps très important. Sur le terrain, pourtant, on constate que des politiques sont engagées, la prise de conscience est bien réelle. Toutefois, les stratégies de sécurité mises en place ont parfois du mal à être appliquées, en raison souvent d’un manque de coordination et d’entente entre les équipes en charge de la cybersécurité et leurs directions.

Les principaux freins en matière de sécurisation du SI

Pour résumer, il faut bien insister sur l’importance d’obtenir une meilleure visibilité des menaces et des vulnérabilités. Les solutions de sécurité classiques ne permettent pas d’obtenir ce niveau de visibilité. Les principaux freins constatés concernent notamment : les problèmes d’identification, les risques et l’évaluation des menaces, les difficultés à se tenir à jour et le manque de sensibilisation des salariés. Dans ce contexte, une bonne approche consiste à réaliser des évaluations de sécurité régulières afin de faire le point sur le niveau de protection.

Un empilement de technologies

Le manque d’intégration des outils les uns avec les autres est un réel problème. De plus, certaines technologies de sécurité se chevauchent, avec parfois des systèmes de configuration et de surveillance différents, ce qui rend d’autant plus difficile la mise en place d’une politique de sécurité cohérente. Ce chevauchement des technologies entraîne des lacunes en matière de sécurité. Autre point, l’antivirus est souvent le premier élément évoqué dans une politique de sécurité. Pourtant, si toutes les bonnes pratiques de sécurisation étaient mises en œuvre, l’antivirus ne couvrirait qu’une part mineure des besoins en sécurité informatique. N’oublions pas qu’une bonne sécurité passe avant tout par un bon patch, une bonne gestion des applications, la gestion des privilèges, etc. En ce sens, pour gérer toutes les applications cyber, il est utile d’automatiser les actions de mise à jour ou correctifs pour gagner en efficacité et libérer du temps pour des tâches à plus forte valeur ajoutée.

Avoir une vision claire de son réseau

Sans un système efficace de découverte et d’inventaire IT, il n’est pas envisageable de protéger le réseau, de gérer les périphériques, de prouver la conformité des biens et des licences, de contrôler les coûts ni plus globalement de planifier de manière stratégique. Concrètement, la collecte des éléments du réseau et la suppression automatique des logiciels non utilisés peuvent faire économiser des sommes importantes en licences. Par ailleurs, l’amélioration de la visibilité est essentielle pour des raisons de sécurité et d’efficacité.

Les dispositifs prioritaires pour lutter contre les vulnérabilités

Les points les plus importants à prendre en compte sont la gestion des privilèges, le contrôle des applications et le patch management. Le contrôle des applications est quasiment le seul moyen de se prémunir contre une attaque de type inconnu. On précisera enfin que l’un des enjeux de la lutte contre les vulnérabilités est de savoir placer le curseur entre les besoins de sécurité et de productivité. L’application des correctifs ne doit pas freiner la productivité des utilisateurs.

Comme le montrent ces différents éléments, sécuriser efficacement son SI passe par la prise en compte de données complexes et complémentaires. Les entreprises ne doivent pas rester passives mais adopter de bons réflexes, qui leur permettront notamment de mieux connaître leur SI, leur parc, d’industrialiser leur politique de patch, de mise à jour, etc. Tous ces éléments seront de solides garanties pour limiter leur exposition au risque.

 

Rédigé par Philippe HENNERON – Directeur des Opérations IT, Cegedim Outsourcing

 

A propos de Cegedim Outsourcing :

Cegedim Outsourcing est spécialisée dans les métiers de l’infrastructure IT ainsi qu’en Business Process Outsourcing (BPO) – Relation Client. Cegedim Outsourcing délivre aux entreprises de toute taille des services d’intégration, d’infogérance et des prestations en assistance technique. Au sein de son pôle BPO, Cegedim Outsourcing propose des services de relation client externalisée, de dématérialisation et de gestion de back office.

Pour en savoir plus : www.cegedim-outsourcing.fr

Et suivez Cegedim Outsourcing sur Twitter : @cegedim_CO et LinkedIn

 

A propos de Cegedim :

Fondée en 1969, Cegedim est une entreprise innovante de technologies et de services spécialisée dans la gestion des flux numériques de l’écosystème santé et BtoB, ainsi que dans la conception de logiciels métier destinés aux professionnels de santé et de l’assurance. Cegedim compte plus de 4 500 collaborateurs dans plus de 10 pays et a réalisé un chiffre d’affaires de 468 millions d’euros en 2018. Cegedim SA est cotée en bourse à Paris (EURONEXT : CGM).

Pour en savoir plus : www.cegedim.fr

Et suivez Cegedim sur Twitter : @CegedimGroup, LinkedIn et Facebook.

 

YouTube - Cegedim Outsourcing Viadeo - Cegedim Outsourcing LinkedIn - Cegedim Outsourcing
Error, canvas is not supported