in

L’adoption du cloud a explosé pendant la pandémie, mais il y a un hic

 

Comme la transition rapide vers le travail à distance à la suite de mesures de verrouillage s’est avérée, la nécessité est vraiment la mère de l’invention.

Pratiquement du jour au lendemain, les entreprises qui auraient autrement pu traîner les pieds dans la transformation numérique ont été forcées de réinventer leurs façons de travailler et de communiquer – et cela impliquait une nouvelle dépendance à l’égard des applications basées sur le cloud.

«La pandémie a mis du carburant dans le moteur d’adoption du cloud. La résistance au changement s’est évaporée du jour au lendemain et maintenant toutes les applications commerciales sont dans le cloud », a déclaré Nico Fischbach, directeur technique de la firme de cybersécurité Forcepoint. TechRadar Pro.

« C’est drôle – les événements macro sont beaucoup plus puissants que n’importe quel conseil d’administration … et maintenant (en raison de la pandémie), Internet est devenu votre environnement d’entreprise. »

Cependant, si l’accélération des tendances technologiques peut être considérée comme l’un des rares points positifs à sortir de la pandémie, le rythme avec lequel les entreprises ont été forcées d’innover comporte inévitablement un niveau de risque.

Sécurité de travail à distance

Sous le nouveau régime de travail à distance, les périmètres de sécurité des entreprises se sont étendus presque instantanément, posant un défi sans précédent aux équipes de cybersécurité.

L’introduction de nouveaux points de terminaison sur le réseau d’entreprise – à la suite d’initiatives BYOD (apportez votre propre appareil) – l’utilisation d’outils de communication non autorisés et un afflux d’attaques de phishing sont tous des maux de tête qui sont devenus plus aigus depuis le début de la pandémie.

« Ce n’est pas seulement apporter votre propre appareil (BYOD), c’est maintenant apporter votre propre appareil partagé », fait remarquer Fischbach. «Les employés travaillent avec les données de l’entreprise sur des appareils également utilisés par leurs enfants et partenaires – et cet appareil est susceptible d’être complètement non géré.»

De plus, il est devenu beaucoup plus difficile de comprendre précisément où les données d’entreprise sont conservées et comment elles sont utilisées par les employés. Libéré de l’œil vigilant du service informatique, le personnel est enclin à prendre des raccourcis (tels que le transfert de données via des périphériques USB ou l’envoi d’informations à l’aide de comptes de messagerie personnels) qui pourraient compromettre la sécurité des données sensibles.

Pivoter vers de nouveaux modes de fonctionnement, selon Fischbach, pourrait s’avérer un défi important pour les équipes de sécurité, qui étaient pour la plupart totalement aveuglées par la transition vers le télétravail.

«Au cours de la dernière décennie (les équipes de sécurité) n’ont regardé qu’une pyramide de sécurité et tout à l’intérieur était fiable – leur tâche n’était que de construire plus de murs autour d’elle. Maintenant, la façon dont vous devez être câblé est très différente. »

«Il faut un changement de mentalité, de compréhension et d’expérience pour réajuster et visualiser comment les flux de communication et de données ont changé. Il reste à voir si les équipes sont équipées pour le faire. »

Et si ces problèmes n’étaient pas suffisants pour priver les équipes de sécurité d’un sommeil bien mérité, Fischbach pense également que les cybercriminels les plus ingénieux ont peut-être utilisé cette période de turbulence pour semer les graines de futures attaques.

«Les méchants les plus organisés – pensez à un État-nation ou à des groupes bien financés – pourraient utiliser le bruit créé par le brouillage pour changer l’architecture du réseau afin de compromettre les environnements sans détection», a-t-il déclaré.

«(Ces pirates informatiques) pourraient voler sous le radar et créer un point de pivot au sein d’organisations qu’ils pourraient utiliser à une date ultérieure. Je suis presque sûr que c’est arrivé.  »

Comments

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Loading…

0

La conception de Google Pixel 5 révèle un nouvel appareil photo radical

La rumeur selon laquelle Samsung Galaxy Fold moins cher a été annoncé en juillet