Un changement de paradigme est nécessaire dans le secteur de la cybersécurité. Les équipes de sécurité font face à des milliers d’alertes par jour, un grand nombre de menaces et de vulnérabilités étant tapies dans l’ombre et pouvant surgir à tout moment. Aujourd’hui, leur rôle revient à chercher une aiguille dans une meule de foin. Dans ces conditions, il n’est donc pas surprenant que la détection d’un piratage puisse prendre des semaines, des mois voire des années.
Une nouvelle approche de la sécurité est indispensable, dès à présent. Une approche qui ne repose pas exclusivement sur les solutions traditionnelles de protection des données, bâties sur des règles statiques et une culture du « non » qui ne réussit qu’à créer des frictions, de la frustration chez les utilisateurs, et à ralentir l’entreprise. Une approche qui vise à restaurer la réactivité de l’entreprise et la confiance dans ses utilisateurs internes ou externes.
Il existe deux moyens d’atteindre cet objectif. Le premier consiste à améliorer l’algorithme de recherche de l’aiguille et le second à se débarrasser tout simplement de la meule de foin.
Il s’agit donc en premier lieu de déterminer qui accède à vos données. Cette approche nouvelle de la cybersécurité centrée sur l’humain reconnaît que les équipes de sécurité suivent une routine de travail identifiable pour accomplir leur tâche. La compréhension de ce comportement « normal » contribue à accélérer la détection et l’investigation des anomalies, par exemple l’exfiltration ou l’impression d’une quantité massive de données clients. Ce nouveau type de cybersécurité s’appelle la protection adaptative aux risques.
La protection adaptative aux risques se concentre sur le mode, le moment et la raison des interactions avec les données critiques, mettant en corrélation le comportement avec le contexte des activités des utilisateurs afin d’établir une vision globale des risques. Ainsi, au lieu de brider la productivité, cette protection qui s’adapte aux risques offre aux utilisateurs davantage de liberté en appliquant des règles spécifiques à chaque utilisateur, de façon proportionnelle en fonction des besoins.
Cette approche privilégie la surveillance continue et l’analyse de comportement axée sur l’humain, ce qui permet aux équipes de sécurité de visualiser et de gérer les risques en temps réel, au fur et à mesure, de manière plus intelligente au niveau de l’utilisateur final. Grâce à la possibilité d’individualiser les protocoles de sécurité, les entreprises peuvent adapter leur réponse en matière de sécurité selon le degré de risque qu’elles sont prêtes à accepter.
À bien des égards, ce même principe est utilisé dans le cadre du programme PreCheck de la TSA (l’agence américaine chargée de la sécurité des transports) dans le secteur aérien. Avant son entrée en vigueur, les passagers des compagnies américaines étaient tous traités comme des menaces potentielles et soumis à un contrôle de sécurité poussé avant d’accéder à leur porte d’embarquement. Consciente que la plupart des passagers ne représentent pas en fait des menaces, la TSA a créé une nouvelle catégorie des « voyageurs connus » qui bénéficient d’une procédure de contrôle simplifiée et accélérée à condition d’avoir fourni au préalable des informations détaillées à leur sujet. Ces informations aident la TSA à mieux cerner le profil de chaque voyageur et à lui attribuer un niveau de confiance suffisant pour accélérer les contrôles.
Oui. Vous avez bien lu. Il s’agit de faire confiance à l’individu dans le domaine de la sécurité, tout en réduisant les frictions. Les menaces ne sont pas près de s’atténuer et les attaques se font de plus en plus pressantes. Il est désormais impératif de repenser la stratégie de cybersécurité dans l’ensemble de l’entreprise, de la direction aux utilisateurs.
La protection adaptative aux risques est la voie stratégique à suivre.