Les vulnérabilités de l’entreprise au coeur des technologies

En sécurité informatique, une vulnérabilité est une faiblesse permettant à un attaquant de porter atteinte au fonctionnement normal d’un système informatique, notamment concernant sa disponibilité, sa confidentialité ou l'intégrité des données qu'il contient.

Le sujet des cyberattaques est à considérer avec importance pour les entreprises, et ce peu importe leur taille ou leur secteur. En effet, la taille de l’entreprise ne joue qu’un rôle secondaire dans les décisions de cyberattaques, on dénombre un total de près de 43% des cyberattaques qui concernent directement des petites entreprises, souvent car celles-ci n’ont souvent pas les moyens d’investir dans une architecture adéquate.

La sécurité d’un parc informatique fait face à différents types de vulnérabilités. Parmi elles, on dénote une catégorie de vulnérabilités directement liées aux technologies employées au sein de l’entreprise, on parle alors de vulnérabilités liées aux TI (Technologies de l’Information). Généralement, les sources de vulnérabilités liées aux TI sont divisées en fonction de deux caractères distincts : les caractéristiques intrinsèques et les défaillances technologiques.

Des caractéristiques intrinsèques à risques

Les composants technologiques développent naturellement des vulnérabilités causées parleur état physique. En effet, les appareils technologiques possèdent des caractères intrinsèques les exposant plus facilement à des failles. On entend ici notamment des attributs tels que leur mobilité, leur fragilité ou encore leur petite taille.

Prenons l’exemple d’un ordinateur portable dont l’utilisation est très répandu au sein d’entreprises, celui-ci fait face à différentes vulnérabilités de par sa nature. D’une part, son caractère mobile accentue la possibilité de vol ou de perte. D’autre part, un ordinateur est en lui-même un outil fragile (composant, écran), une fragilité dont le risque est accentué de parson aspect mobile.

D’autres objets regroupant un ensemble des caractéristiques à risque peuvent être cités, notamment les clés USB dont leur utilisation reste répandue. Cependant, il s'avère qu’elles sont naturellement à haut risque et soumis à une probabilité élevée d’être perdu, endommagé voir volé. En effet, une clé USB à à la fois un caractère mobile, fragile et naturellement une petite taille. Tous ces éléments en font donc une vulnérabilité TI particulièrement élevée l’entreprise.

Le développement de défaillance technologique

Lorsque l’on parle de défaillance technologique, on traite en réalité d’une composante technologique qui ne fonctionne pas correctement par rapport à ses objectifs, ce qui peut notamment déboucher sur la mise en danger de l'intégralité du système.

Les vulnérabilités causées par des défaillances peuvent ouvrir la porte à de nombreuses brèches, notamment la création d’un bris des composants, que ce soit dû à un processus inadéquat ou une menace physique.

On dénombre différents facteurs pouvant être la source de la création de bug : l'obsolescence d’un composant, les différentes générations entre les composants au sein d’un parc informatique ou encore une croissance générale de l’écosystème. Une situation d’obsolescence peut rendre certains composants incompatibles, créer des changements de paramètres et des dysfonctionnements permettant l’exploitation de faille jusqu’à présent absente.

Un autre exemple populaire est l’intégration d’une vulnérabilité « zero-day » au sein d’un composant TI. Une vulnérabilité «zero-day» fait référence à un bug encore peu connu parles experts, et pour lequel il n’existe pas encore de correctif.

Chronologiquement, dès qu’un correctif est publié par les experts, la vulnérabilité zero-day est classée bug informatique. En moyenne 56 % des brèches ont mis plus d’un mois avant d'être découvertes, avec une moyenne de 277 jours pour identifier et contenir une violation de données. Une vulnérabilité de cet ordre peut alors causer des dommages conséquents, notamment par la méconnaissance des moyens de défense et de protection nécessaires.

Cependant, il faut noter qu’une erreur de configuration ou de mauvaise utilisation d’un SI ou d’un TI n’est pas représentative d’une vulnérabilité liée aux technologies. Dans ce cas on parle de vulnérabilités liées au facteur humain.

Recommandations aux entreprises

La technologie et ses outils sont un domaine au développement croissant et dont les innovations proposées sont fréquentes. Actuellement, les problèmes concernant l’obsolescence de certains composants au sein du système informatique ouvrent la porte à de nombreuses menaces. Une entreprise se doit donc de garder un niveau de technologie adéquat tant pour le maintien de son activité principale que pour sa sécurité informatique.

Le parc informatique et les systèmes y prenant part sont donc sensibles à des modifications, des maintenances et des mises à jour périodiques afin de conserver un niveau de technologie adéquat. Les entreprises se doivent de constamment veiller à ce que l’évolution de leur TI soit imperméable aux attaques afin de ne pas permettre la création d’une vulnérabilité zero-day ou du développement d’un quelconque bug exploitable par des hackers.

Cependant, la tendance pour les entreprises est l’investissement dans des produits desécurité, on additionne alors des solutions de sécurité sans pour autant en renforcer l’efficacité. C’est finalement 80 % des dépenses en cybersécurité qui sont consacrées à des moyens réactifs, alors qu’une orientation vers des actions préventives porterait des effets considérablement plus élevés.

Si on souligne le fait que le hacking représente en moyenne 30% des actions dans la première étape d’incidents , il est alors capital pour les entreprises de repenser leur modèle de défense, avec une prise en compte de la sécurité dès la conception, plus communément appelé « security by design ».

C’est dans cette dernière mesure que Devantis intervient en tant que partenaire de soutien au développement de votre infrastructure informatique. Nous vous apporterons les conseils et solutions en prenant en compte vos modèles, vos besoins ainsi que vos opportunités d’amélioration. Notre objectif est de vous assurer un parc informatique alliant sécurité et accessibilité.

Nos services

Monitoring

Monitoring

Wifi

Wi-fi as a Service (WaaS)

VoIP

Voix sur IP
(VoIP)

FWaaS

Managed Firewalls
(FWaaS)

RaaS

Managed Routers
(RaaS)

Global Network

Monitoring