Sondages
Laurence Cadieux

Bonjour! Je m'appelle Laurence Cadieux et je suis spécialiste en communication chez Devolutions. Mon rôle consiste à coordonner la stratégie de contenu et le développement de notre blogue, à gérer le contenu et la communication de notre plateforme pour les membres VIP de la Devolutions Force, et à travailler en étroite collaboration avec nos partenaires en relations publiques à travers le monde. Je suis titulaire d’un baccalauréat en marketing. Lorsque je ne travaille pas, je chante au sein d'un groupe, et j'aime regarder mes films préférés en boucle. J'aime aussi cuisiner, et pendant la pandémie, je suis devenue une experte du pain : je peux maintenant préparer la plus incroyable tarte à la lime de la planète (si je peux me permettre!). De plus, j'ai découvert tout récemment les LEGO et je ne peux plus faire marche arrière : je suis passionnée! Je suis toujours heureuse de vous aider, et vous pouvez me contacter directement à lcadieux@devolutions.net.

Résultats du sondage de janvier : Quelles sont vos priorités en sécurité des TI pour 2024?

Résumé

Le mois dernier, nous vous avons demandé quelles étaient vos priorités en sécurité des TI pour l'année. Le présent article en rapporte les résultats.

L’année qui commence apporte son lot de nouvelles possibilités et, malheureusement, de problèmes à régler. C’est pourquoi nous vous avons demandé le mois dernier de nous faire part de vos priorités en ce qui a trait à la sécurité des TI pour 2024.

Jetons d’abord un œil à vos réponses et découvrons ensemble ce qui figure sur votre agenda pour l’année, en commençant par les trois réponses les plus populaires, à savoir : la rotation automatique des mots de passe, le PAM et la formation des utilisateurs finaux.

Première place : La rotation automatique des mots de passe

L’implémentation de la rotation automatique de mots de passe est la priorité la plus souvent mentionnée pour 2024.

De toute évidence, il s’agit d’un pas dans la bonne direction puisque la rotation des mots de passe est largement plus sécuritaire que de réutiliser un même mot de passe pour plusieurs connexions. Cette méthode n’est cependant pas exempte de problèmes potentiels.

Les pirates ont encore la possibilité, techniquement, d’usurper des mots de passe et d’accéder à des comptes sensibles avant que la rotation ne s’opère automatiquement (réinitialisation). Une fois à l’intérieur du système, ils peuvent créer des backdoors leur permettant d’entrer de nouveau, et ce, peu importe les changements de mots de passe ultérieurs.

Recourir à l’injection d’identifiants directement sur le back-end est une stratégie particulièrement efficace pour défendre ce vecteur de menaces. Grâce à cette méthode, les utilisateurs peuvent accéder aux comptes dont ils ont besoin pour accomplir leurs tâches quotidiennes sans jamais voir le moindre mot de passe. De plus, les administrateurs système n’ont plus à traiter un nombre incalculable de billets d’utilisateurs frustrés ou paniqués parce que leurs comptes sont verrouillés.

Remote Desktop Manager, Devolutions Server et Devolutions Hub prennent tous l’injection d’identifiants en charge. Découvrez comment Devolutions peut vous aider à transformer cette priorité en réalité en 2024 en communiquant avec nous à l’adresse : sales@devolutions.net.

Deuxième place : Le PAM

La seconde réponse la plus populaire de 2024 est l’implémentation d’une solution de gestion des accès privilégiés (PAM).

Il va sans dire que cette réponse nous fait chaud au cœur. Comme l’explique Gartner, le PAM joue un rôle vital dans le respect du principe de confiance zéro et dans la mise en place de stratégies de défense en profondeur, lesquelles vont bien au-delà des normes de conformités minimales. En outre, comme l’expliquait Maurice dans un récent article, de plus en plus de fournisseurs d’assurance-cybersécurité exigent que les entreprises avec qui elles font affaire se munissent de contrôles PAM.

Le module PAM de Devolutions Server et Devolutions Hub Business sont conçus pour faciliter la gestion, la surveillance, la gouvernance et la sécurité des comptes privilégiés au sein des petites ou moyennes entreprises (PME). Cette précaution est plus importante que jamais puisque 74 % des fuites de données résultent d’un abus d’identifiants privilégiés. Entrez en contact avec nous et découvrez comment nous pouvons vous aider!

Troisième place : La formation des utilisateurs finaux

Le top trois du palmarès des priorités en TI de 2024 se termine avec la formation des utilisateurs finaux. Les utilisateurs finaux ont toujours été, et seront probablement toujours, les maillons faibles de la chaîne de la sécurité des TI. Il est donc fortement recommandé de leur offrir des formations particulières.

Qui plus est, la formation des utilisateurs finaux peut aider à identifier et endiguer « l’informatique de l’ombre ». Ce terme plutôt inquiétant désigne l’utilisation de matériel, de logiciels ou de services infonuagiques sans avertir l’équipe des TI chargée d’en assurer le contrôle et la sécurité. Bien que certains utilisateurs enfreignent délibérément les règles, la plupart d’entre eux ignorent totalement qu’ils mettent leurs comptes et appareils, voire leur entreprise entière ou leurs clients, en danger. D’ailleurs, Gartner prédit que d’ici 2027, 75 % des employés auront acquis, modifié ou créé des technologies sans que leur département des TI en ait connaissance, soit une augmentation de 34 % par rapport à 2022.

Autres priorités

Voici quelques-unes des autres priorités mentionnées par notre communauté le mois dernier :

  • Configurer complètement un système de protection évolutive des points de terminaison (EDR);
  • Renforcer la sécurité en surveillant les empreintes numériques afin de détecter les nouvelles ressources lancées sur des machines virtuelles;
  • Implémenter des services tiers de gestion des billets (ex. : ServiceNow);
  • Prendre en main la gestion des vulnérabilités;
  • Mettre en place un système de gestion des informations et des événements de sécurité (SIEM);
  • Le sandboxing de navigateur;
  • L’implémentation ou la mise à jour de VPN;
  • Remplacer tous les pare-feu par ceux d’un nouveau vendeur;
  • Empêcher l’équipe de développement d’utiliser des identifiants par défaut;
  • Améliorer les mesures de surveillances et d’alertes;
  • Explorer les possibilités offertes par l’IA en matière de cybersécurité;
  • Explorer les stratégies infonuagiques;
  • Explorer la gestion de vulnérabilités extrêmes;
  • Éliminer les manières de se connecter à distance aux Bureaux des clients et implémenter une solution centralisée de connexion à distance;
  • Fermeture de tous les billets TI hérités (notre équipe d’assistance technique est avec toi de tout cœur Rick Hensley!).

Les gagnants (première partie)

En fait, vous êtes TOUS les gagnants, puisque vous prenez la sécurité des TI au sérieux et considérez qu’il s’agit d’une priorité. C’est d’ailleurs la seule façon d’en comprendre les enjeux réels.

Un grand sage a dit un jour que : « Si vous ne pouvez pas vous permettre d’investir en sécurité des TI, vous ne pouvez non plus couvrir les coûts d’une brèche ». C’est d’autant plus vrai que le coût des cyberattaques sur les PME varie entre 120 000 $ et 1 240 000 $ US par incident. Pour les plus grandes entreprises, la facture peut monter dans les centaines de millions de dollars. Morale de l’histoire? Lorsqu’il est question de sécurité des TI, il est beaucoup plus simple, économique et intelligent de prévenir plutôt que de guérir.

Les gagnants (seconde partie)

À présent, dévoilons les noms des deux participants au sondage tirés au sort qui gagneront chacun une carte cadeau Amazon de 25 dollars. Félicitations à RealZombiegeek et FFournier! Veuillez envoyer un courriel à l’adresse lcadieux@devolutions.net pour réclamer votre prix.

Ne manquez pas le prochain sondage

Merci à tous ceux qui ont participé au sondage de janvier et qui nous ont donné beaucoup de matière à réfléchir. Ne manquez pas le sondage de février qui paraîtra bientôt!

Articles similaires

Lire plus d'articles dans la section Sondages