Jeremy Wubs, premier vice-président, marketing des produits et services professionnels, Bell Marchés Affaires

Protection et conformité dans un environnement TI en pleine évolution

Il est remarquable de constater à quel point les entreprises canadiennes ont changé au cours des dernières années et à quelle vitesse ces changements se sont produits. Dans mes discussions avec des chefs d’entreprise du pays, nous avons beaucoup abordé la question du travail hybride et du fait que beaucoup d’organisations ont déplacé des données et des applications clés dans le nuage ou ont procédé à la virtualisation de certaines parties de leur infrastructure réseau pour s’adapter à cette mutation. Pendant ce temps, partout au pays, des milliards de capteurs et d'appareils connectés à l'internet contribuent à donner aux entreprises une visibilité et un contrôle sans précédent de leurs opérations.

Nous sommes tous d’accord pour dire que ces changements ont permis d’atteindre de nouveaux niveaux d’agilité commerciale et ont favorisé l’innovation. Toutefois, nous ne pouvons ignorer qu'elles ont également accru la nécessité d'une protection et d'une conformité rigoureuses.

Les pressions de la protection et de la conformité

Il n'est pas surprenant que les technologies du nuage et de l'IdO aient étendu la surface d'attaque. Chaque capteur, application et appareil supplémentaire représente une possible porte d’entrée du système ou de l’environnement TI pouvant permettre à des logiciels malveillants ou des cyberattaquants d’accéder au réseau. Cela pourrait nuire à la productivité, à la réputation de la marque et aux résultats. En fait, en 2021, une organisation canadienne sur trois a subi une violation de données et les paiements des entreprises par logiciel de rançon dépassaient 100 000 $1.

De plus, les entreprises doivent également se conformer à l’évolution de la réglementation nationale et internationale et aux normes de l’industrie (p. ex. : PCI, Loi sur la protection des renseignements personnels et les documents électroniques et autres), ce qui nécessite la mise à jour des approches et des certifications pour maintenir la conformité.

Il est de plus en plus difficile de rester protégé et conforme dans le paysage des TI complexe d’aujourd’hui. Que pouvons-nous faire? Je crois qu'il faut d'abord comprendre quels sont les défis à relever.

Rester en sécurité dans un monde centré sur le nuage

Avec la promesse d'évolutivité, de flexibilité et de rentabilité - des valeurs qui revêtent une importance encore plus grande avec le passage à un monde hybride - les services en nuage sont devenus de plus en plus indispensables pour les entreprises. En fait, 80 % des entreprises canadiennes passent à une infrastructure et à des applications en nuage2.

Toutefois, le transfert de données et de charges de travail vers le nuage peut augmenter les risques. Désormais, il faut protéger les appareils et les connexions que les gens utilisent à l’extérieur du bureau comme à l’intérieur de vos installations. Identifiée par 68 % des entreprises comme étant leur plus grande préoccupation en matière de sécurité2, une mauvaise configuration du nuage peut mettre en péril le trafic, les données et les fonctions de l’expérience en nuage. Puisque 81 % des entreprises utilisent plus d’un nuage, les risques d’erreur humaine sont encore plus grands3.

Les entreprises ont besoin d’une stratégie et de solutions de sécurité robustes pour protéger les données stockées et en transit, ainsi que de l’expertise nécessaire pour éviter de laisser certaines parties de leurs environnements vulnérables.

En lien avec les points d’extrémité IdO

Les technologies IdO sont des moteurs essentiels de l'agilité et de l'innovation des entreprises. Malheureusement, comme nous l’avons mentionné précédemment, chaque capteur et dispositif déployé est un autre point d’accès que les pirates peuvent viser.

Les transmissions de données risquent d’être interceptées, tandis que les appareils risquent de devenir des réseaux d'ordinateurs zombies utilisés pour lancer des attaques, voler des données, planter des serveurs et distribuer des logiciels malveillants. Tout comme de nombreux chefs d’entreprise avec lesquels j’ai discuté, je m’inquiète également des pires cas d’exposition massive d’informations privées sur les clients qui pourraient entraîner de graves préjudices, autant financiers que concernant la réputation de l’entreprise. Mais même les données non sensibles peuvent avoir un impact considérable sur la prestation et la qualité du service, surtout si les systèmes sont mis hors service.

Ces menaces soulignent l’importance de se procurer des appareils, des capteurs et des applications IdO auprès de fournisseurs dignes de confiance et de déployer les solutions sur un réseau sécurisé et fiable.

Comment rester protégé

Il n’existe pas d’approche unique en matière de sécurité. Une défense robuste exige une stratégie globale qui reflète les réalités d'aujourd'hui et vos besoins spécifiques. Cette stratégie devrait toucher trois secteurs clés : les personnes, les processus et la technologie.

  • Personnes : Veillez à ce que les employés suivent une formation complète sur les pratiques exemplaires en matière de cybersécurité, notamment sur la manière d’identifier les tentatives d’hameçonnage et les publicités malveillantes. Insister sur l’authentification multifactorielle et d’autres mesures de sécurité.
  • Processus : Utilisez les principes de confiance zéro pour permettre aux utilisateurs d’accéder uniquement aux zones du réseau que leur rôle exige. Cela contribuera à prévenir les fuites de données et les intrusions.
  • Technologie : Déployez la technologie réseau la plus appropriée et la plus sécurisée pour vos cas d’utilisation et vos besoins. L’utilisation de plusieurs réseaux peut également améliorer la sécurité en offrant la possibilité d’isoler les données sensibles de l’entreprise.

Un élément clé du succès de toute stratégie de sécurité est une compréhension claire des responsabilités en matière de sécurisation des données et des applications basées sur le nuage. La plupart des fournisseurs de services infonuagiques adhèrent au « modèle de responsabilité partagée ». Dans ce cadre, les fournisseurs de services en nuage gèrent l’infrastructure sous-jacente et offrent une protection et une sécurité. Alors que les facteurs clés tels que la gestion des mots de passe, la protection des dispositifs de point d’extrémité et la gestion des accès tendent à incomber à l’abonné du nuage.

Comment demeurer conforme

Les cadres de conformité visent à créer des environnements TI sûrs et sécurisés. Cependant, de nombreuses modifications et mises à jour sont fréquentes, ce qui peut rendre difficile la conformité aux nombreuses règles et normes qui s’appliquent à une entreprise.

Certaines entreprises disposent de départements consacrés à la conformité, chargés de se tenir au courant des réglementations et des normes pertinentes. Ce type d'information, qu'elle provienne de l'extérieur ou de l'intérieur, est essentiel à la mise en œuvre des mises à jour des politiques, des procédures et des technologies nécessaires pour garantir le respect des lois sur la confidentialité des données.

Pour les déploiements en nuage, il existe des outils qui peuvent vérifier votre conformité aux cadres et aux normes, mettre en évidence les lacunes en matière de conformité et vous informer votre position de sécurité globale.

Partenariat pour la protection et la conformité

Une chose que j’ai apprise en collaborant avec plusieurs des plus grandes entreprises au Canada, c’est qu’il n’y a pas de défense sans faille. Vous pouvez vous défendre et vous préparer à ce qui est connu, mais un « cygne noir » ou un nouveau type de cybermenace constitue toujours un risque. De plus, même les services spécialisés dans la conformité peuvent avoir de la difficulté à suivre le rythme des changements réglementaires.

Chez Bell, nous comprenons la pression que vous subissez et les défis auxquels vous faites face. Nous sommes déterminés à vous aider à les surmonter de front. En tant que réseau le plus vaste au Canada, nous bénéficions d'un point de vue privilégié sur les menaces qui pèsent sur le pays et nous en tenons compte dans chaque solution que nous élaborons et dans chaque discussion que nous avons avec nos clients.

Je suis très fier de notre équipe de professionnels de la sécurité hautement qualifiés et certifiés, de notre gamme robuste de solutions de sécurité et de nos partenariats de premier plan avec les principaux fournisseurs de services de sécurité au monde. Lorsque nous combinons cela à notre expertise en infrastructure réseau, en IdO et en nuage, je crois sincèrement que nous avons ce qu’il faut pour offrir les solutions personnalisées, intégrées et sécurisées dont votre entreprise a besoin.

Avec Bell, vous êtes soutenu par une équipe en qui vous pouvez avoir confiance.

Sources :
1. Sondage ITA d’IDC, 2021, n = 314
2. Cybersecurity-insiders.com. Rapport sur la sécurité du nuage, 2022.
3. Gartner. Pourquoi les entreprises choisissent une stratégie multinuage, Mai 2019.

Apprenez-en davantage de votre représentant Bell.