Trois façons pour les entreprises de traiter la menace représentée par les failles de sécurité Meltdown et Spectre touchant les processeurs

Nous vivons dans un environnement de plus en plus numérique où les cyberattaques ne cessent d’évoluer et de proliférer.

De récentes attaques de grande ampleur ont rendu plus urgente la nécessité pour les entreprises d’investir en priorité dans les services numériques de façon à intégrer la sécurité dans l’ensemble de leurs systèmes et processus.

En dépit de tous les efforts déployés dernièrement en matière de protection, que faire si vous apprenez qu’une faille de sécurité est présente dans les systèmes de votre entreprise depuis plus de vingt ans ?

Dernièrement, des chercheurs en cybersécurité ont provoqué un choc dans le secteur informatique en révélant que des millions de machines sont potentiellement touchées par deux failles de sécurité majeures, dont la présence dans la conception de processeurs pourrait remonter à plus de deux décennies.

Ces failles – dénommées Meltdown et Spectre – concernent les processeurs fabriqués par Intel, AMD et ARM, si bien que tout utilisateur d’un appareil informatique se retrouve vulnérable à des attaques.

Du fait que les entreprises regorgent d’équipements informatiques, il est vital, pour celles qui ne l’ont pas encore fait, de traiter en priorité cette menace qui pourrait avoir des retombées considérables en interne.

 

Dans cette optique, voici trois conseils pour permettre aux entreprises de gérer ce risque au quotidien :

  1. Evaluation

Dans un premier temps, il importe pour les entreprises d’évaluer de manière globale tous les aspects de leur parc informatique, qu’il soit sur site, mobile, hébergé ou dans le Cloud. Il leur faut ensuite veiller à bien cerner le profil de risque de tous leurs équipements et services.

De plus, les entreprises doivent définir les actions prioritaires et articuler autour de celles-ci leur stratégie de remédiation des vulnérabilités, tout en étudiant l’impact éventuel des correctifs sur les performances des services. C’est d’autant plus le cas que les consignes données concernant les corrections à apporter peuvent entraîner une dégradation des performances.

En dernier lieu, il est essentiel de déployer des correctifs spécifiques pour les vulnérabilités exploitables afin de tester les environnements et de mesurer l’impact.

  1. Protection

Une action doit d’ores et déjà constituer la pierre angulaire d’une stratégie de sécurité et de maintenance préventive : le déploiement des correctifs en fonction de l’évaluation précédente et des priorités établies. Sachant que tous les niveaux des pratiques existantes de sécurité d’une entreprise sont d’égale importance pour la prévention et la neutralisation des attaques, les dirigeants d’entreprises ne doivent pas négliger les correctifs habituels au profit de cette activité.

Dans le cadre de l’évolution de la sécurité, les entreprises peuvent investir dans de nouvelles technologies, telles que l’apprentissage automatique ou l’intelligence artificielle, afin de passer d’une position défensive à la compréhension totale d’une attaque, du début à la fin. Ces outils avancés pourraient les aider à mettre en corrélation des schémas complexes d’activité observés par leurs moteurs existants de défense et de surveillance, et à faire ainsi un bond en avant en termes de proactivité.

  1. Sensibilisation

Les collaborateurs des entreprises se trouvant en première ligne dans la bataille de la cybersécurité, leur sensibilisation dans ce domaine par des formations efficaces restera l’un des moyens les plus économiques de réduire le préjudice causé par une erreur humaine sur le plan financier et de la réputation.

 

Cette sensibilisation doit être permanente et s’inscrire elle aussi dans toute pratique de sécurité efficace. Si vos collaborateurs ne peuvent pas faire grand-chose directement pour remédier aux failles de sécurité, la découverte des vulnérabilités est le gagne-pain des pirates, lesquels cherchent à exploiter la naïveté des employés pour exécuter leurs attaques. Par conséquent, l’ancrage de bonnes pratiques élémentaires dans des points d’entrée courants tels que la messagerie ou le téléphone rendra ce vecteur d’attaque beaucoup moins efficace.

Plus généralement, un défaut de protection contre les attaques n’a pas seulement des conséquences financières pour une entreprise mais un impact sur sa réputation et sa crédibilité qui peut être considérable et plus durable.

C’est en particulier vrai au vu de l’étude, The New Rules for a Tech-Empowered Customer Experience*, où la moitié des dirigeants d’entreprises interrogés indiquent que la confidentialité des données est l’un des principaux aspects auxquels tiennent leurs clients. Pourtant, il est préoccupant de constater que moins de deux sur cinq espèrent améliorer effectivement leur sécurité par la mise en œuvre de solutions informatiques.

Pour se prémunir contre l’exploitation des failles Meltdown et Spectre par des pirates, les entreprises doivent s’attacher encore plus étroitement à satisfaire leurs obligations concernant les données, leur protection et leur confidentialité.

 

*Etude menée sur de plus de 200 dirigeants d’entreprise seniors d’entreprises de 500 + salariés