Skip to main content

L’importance de la protection et de la conformité dans un environnement TI en évolution


Les entreprises canadiennes ont changé rapidement et de façon remarquable au cours des dernières années.

Les chefs d’entreprise du pays ont dû beaucoup aborder la question du travail hybride puisque beaucoup d’organisations ont déplacé des données et des applications clés dans le nuage ou ont procédé à la virtualisation de certaines parties de leur infrastructure réseau pour permettre cette mutation. Pendant ce temps, partout au pays, des milliards de capteurs et d’appareils connectés à l’internet contribuent à donner aux entreprises une visibilité et un contrôle inégalés de leurs opérations.

Ces changements ont conduit à de nouveaux niveaux d’agilité commerciale et ont favorisé l’innovation. Toutefois, nous ne pouvons ignorer qu’elles ont également créé un besoin accru de protection et de conformité rigoureuses.
 

Sous pression

Il n’est pas surprenant que les technologies en nuage aient créé un nouveau potentiel de cyberattaques. Chaque capteur, application et appareil supplémentaire représente un point d’entrée supplémentaire dans le réseau pour les cyberattaquants, ce qui constitue un risque potentiel pour la productivité, la réputation de la marque et les résultats. Le coût moyen des rançongiciels aux organisations canadiennes est de 1,5 million de dollars, ce qui est considérablement plus élevé pour les grandes organisations, à 2,2 millions de dollars.1

De plus, les entreprises doivent également se conformer à l’évolution de la réglementation nationale et internationale et aux normes de l’industrie (p. ex. PCI, Loi sur la protection des renseignements personnels et les documents électroniques et autres), ce qui nécessite la mise à jour des approches et des certifications pour maintenir la conformité.

Alors, que peut-on faire pour assurer à la fois sa protection et sa conformité? Il faut d’abord comprendre le défi à relever.
 

La sécurité dans un monde axé sur le nuage

Avec la promesse d’évolutivité, de flexibilité et de rentabilité – des valeurs qui revêtent une importance encore plus grande avec le passage à un monde de travail hybride – les services en nuage sont devenus de plus en plus indispensables pour les entreprises. En fait, 80 % des entreprises canadiennes passent à une infrastructure et à des applications en nuage.2

Toutefois, le transfert de données et de charges de travail vers le nuage peut augmenter les risques. Désormais, les entreprises doivent protéger les appareils et les connexions que les gens utilisent à l’extérieur et à l’extérieur du bureau. Une mauvaise configuration du nuage, identifiée par 68 % des entreprises comme étant leur plus grande préoccupation en matière de sécurité,2 peut mettre en péril le trafic, les données et les fonctions de l’expérience en nuage. En fait, 84 % des entreprises canadiennes ont signalé des attaques par rançongiciels au cours des 12 derniers mois. La médiane était de deux incidents par organisation.1

Les entreprises ont besoin d’une stratégie de sécurité complète axée sur des solutions de protection des données là où elles sont stockées et au moment de leur transfert, en plus de l’expertise appropriée pour la surveillance et le suivi des menaces.
 

Prendre soin de soi

Il n’existe pas d’approche unique en matière de sécurité. Il est nécessaire d’élaborer une stratégie de défense globale qui reflète les réalités d’aujourd’hui et répond à vos besoins spécifiques. Nous recommandons une stratégie qui touche trois secteurs clés : la formation du personnel sur les pratiques exemplaires en matière de cybersécurité; l’utilisation de principes de confiance zéro qui donnent aux utilisateurs l’accès uniquement aux zones réseau dont ils ont besoin et le déploiement de la technologie réseau la plus appropriée et la plus sécurisée, y compris des réseaux multiples et diversifiés pour séparer les données sensibles de l’entreprise.

La clé du succès de toute stratégie de sécurité est une compréhension claire des responsabilités en matière de sécurisation des données et des applications basées sur le nuage. La plupart des fournisseurs de services infonuagiques adhèrent au « modèle de responsabilité partagée. » Alors que les fournisseurs de services en nuage gèrent l’infrastructure sous-jacente, offrant protection et sécurité, les facteurs clés comme la gestion des mots de passe, la protection des dispositifs de point d’extrémité et la gestion des accès ont tendance à incomber à l’abonné du nuage.
 

Obtenir l’aide d’un ami

Avec Bell, vous pouvez relever vos défis en matière de sécurité. En tant que réseau le plus vaste au Canada, nous bénéficions d’un point de vue privilégié sur les menaces qui pèsent sur le pays et nous en tenons compte dans chaque solution que nous élaborons et dans chaque discussion que nous avons avec nos clients. En combinant ces connaissances aux compétences de notre équipe de professionnels de la sécurité hautement qualifiés et certifiés, ainsi qu’à notre gamme robuste de solutions de sécurité et à nos partenariats de premier plan avec les principaux fournisseurs de services de sécurité au monde, nous sommes en mesure d’offrir les solutions personnalisées, intégrées et sécurisées dont votre entreprise a besoin.
 


Sources :
1. IDC Canadian Security Ecosystem Pulse, 3Q22 : The State of Ransomware, juillet 2022.
2. Cybersecurity-insiders.com. Rapport sur la sécurité du nuage, 2022.