Par l’équipe Bell Marchés Affaires

Protection et conformité dans un environnement TI en pleine évolution

Les entreprises canadiennes ont changé rapidement et de façon remarquable au cours des dernières années.

Les chefs d’entreprise du pays ont dû beaucoup aborder la question du travail hybride puisque beaucoup d’organisations ont déplacé des données et des applications clés dans le nuage ou ont procédé à la virtualisation de certaines parties de leur infrastructure réseau pour s’adapter à cette mutation. Pendant ce temps, partout au pays, des milliards de capteurs et d'appareils connectés à l'internet contribuent à donner aux entreprises une visibilité et un contrôle sans précédent de leurs opérations.

Ces changements ont permis d’atteindre de nouveaux niveaux d’agilité commerciale et ont favorisé l’innovation. Toutefois, nous ne pouvons ignorer qu'elles ont également accru la nécessité d'une protection et d'une conformité rigoureuses.

Les pressions de la protection et de la conformité

Il n'est pas surprenant que les technologies du nuage aient étendu la surface d'attaque. Chaque capteur, application et appareil supplémentaire représente un endroit du système ou de l’environnement TI où les logiciels malveillants et les cyberattaquants peuvent entrer dans le réseau, ce qui pourrait nuire à la productivité, à la réputation de la marque et aux résultats. Le coût moyen des rançongiciels aux organisations canadiennes est de 1,5 million de dollars, ce qui est considérablement plus élevé pour les grandes organisations, à 2,2 millions de dollars.1.

De plus, les entreprises doivent également se conformer à l’évolution de la réglementation nationale et internationale et aux normes de l’industrie (p. ex. PCI, Loi sur la protection des renseignements personnels et les documents électroniques et autres), ce qui nécessite la mise à jour des approches et des certifications pour maintenir la conformité.

Il est de plus en plus difficile de rester protégé et conforme dans le paysage des TI complexe d’aujourd’hui. Que faire? Il faut d'abord comprendre quels sont les défis à relever.

Rester en sécurité dans un monde centré sur le nuage

Avec la promesse d'évolutivité, de flexibilité et de rentabilité - des valeurs qui revêtent une importance encore plus grande avec le passage à un monde de travail hybride - les services en nuage sont devenus de plus en plus indispensables pour les entreprises. En fait, 80 % des entreprises canadiennes passent à une infrastructure et à des applications en nuage.2.

Toutefois, le transfert de données et de charges de travail vers le nuage peut augmenter les risques. Désormais, les entreprises doivent protéger les appareils et les connexions que les gens utilisent à l’extérieur et à l’extérieur du bureau. Une mauvaise configuration du nuage, identifiée par 68 % des entreprises comme étant leur plus grande préoccupation en matière de sécurité,2 peut mettre en péril le trafic, les données et les fonctions de l’expérience en nuage. En fait, 84 % des entreprises canadiennes ont signalé desattaques par rançongiciels au cours des 12 derniers mois. La médiane était de deux incidents par organisation1.

Les entreprises ont besoin d’une stratégie et de solutions de sécurité robustes pour protéger les données stockées et en transit, ainsi que de l’expertise nécessaire pour éviter de laisser certaines parties de leurs environnements vulnérables.

Comment rester protégé

Il n’existe pas d’approche unique en matière de sécurité. Une défense robuste exige une stratégie globale qui reflète les réalités d'aujourd'hui et vos besoins spécifiques. Cette stratégie devrait toucher trois secteurs clés : les personnes, les processus et la technologie.

  • Personnes : Veillez à ce que les employés suivent une formation complète sur les pratiques exemplaires en matière de cybersécurité, notamment sur la manière d’identifier les tentatives d’hameçonnage et les publicités malveillantes. Insister sur l’authentification multifactorielle et d’autres mesures de sécurité.
  • Processus : Utilisez les principes de confiance zéro pour permettre aux utilisateurs d’accéder uniquement aux zones du réseau que leur rôle exige. Cela contribuera à prévenir les fuites de données et les intrusions.
  • Technologie : Déployez la technologie réseau la plus appropriée et la plus sécurisée pour vos cas d’utilisation et vos besoins. L’utilisation de plusieurs réseaux peut également améliorer la sécurité en offrant la possibilité d’isoler les données sensibles de l’entreprise.

Un élément clé du succès de toute stratégie de sécurité est une compréhension claire des responsabilités en matière de sécurisation des données et des applications basées sur le nuage. La plupart des fournisseurs de services infonuagiques adhèrent au « modèle de responsabilité partagée. » Alors que les fournisseurs de services en nuage gèrent l’infrastructure sous-jacente, offrant protection et sécurité, les facteurs clés comme la gestion des mots de passe, la protection des dispositifs de point d’extrémité et la gestion des accès ont tendance à incomber à l’abonné du nuage.

Comment demeurer conforme

Les cadres de conformité visent à créer des environnements TI sûrs et sécurisés. Cependant, de nombreuses modifications et mises à jour sont fréquentes, ce qui peut rendre difficile la conformité aux nombreuses règles et normes qui s’appliquent à votre entreprise.

Certaines entreprises disposent de départements consacrés à la conformité, chargés de se tenir au courant des réglementations et des normes pertinentes. Ce type d'information, qu'elle provienne de l'extérieur ou de l'intérieur, est essentiel à la mise en œuvre des mises à jour des politiques, des procédures et des technologies nécessaires pour garantir le respect des lois sur la confidentialité des données.

Pour les déploiements en nuage, il existe des outils qui peuvent vérifier votre conformité aux cadres et aux normes, mettre en évidence les lacunes en matière de conformité et vous informer votre position de sécurité globale.

Partenariat pour la protection et la conformité

Même si toutes les précautions ci-dessus sont prises, aucune défense n’est sans failles. Vous pouvez vous défendre et vous préparer à ce qui est connu, mais un « cygne noir » ou un nouveau type de cybermenace constitue toujours un risque. De plus, même les services spécialisés dans la conformité peuvent avoir de la difficulté à suivre le rythme des changements réglementaires.

Bell comprend la pression que vous subissez et les défis que vous devez relever et s’engage à vous aider à les affronter. Étant le réseau le plus vaste au Canada, Bell bénéficie d'un point de vue privilégié sur les menaces qui pèsent sur le pays et en tient compte dans chaque solution que nous élaborons et dans chaque discussion que nous avons avec nos clients.

Nous sommes très fiers d’avoir une équipe de professionnels de la sécurité hautement qualifiés et certifiés, de notre gamme robuste de solutions de sécurité et de nos partenariats de premier plan avec les principaux fournisseurs de services de sécurité au monde. Combinés à notre expertise en infrastructure réseau et en nuage, ces attributs fournissent à Bell ce qu’il faut pour offrir les solutions personnalisées, intégrées et sécurisées dont votre entreprise a besoin.

Avec Bell, vous êtes soutenu par une équipe en qui vous pouvez avoir confiance.

Sources :
1. IDC Canadian Security Ecosystem Pulse, 3Q22 : The State of Ransomware, juillet 2022.
2. Cybersecurity-insiders.com. Rapport sur la sécurité du nuage, 2022.

Explorez les cinq principaux besoins commerciaux de 2023

Apprenez-en davantage de votre représentant Bell.