La fragmentation de l’infrastructure informatique accroît les risques de cybersécurité
L’Europe avance rapidement dans la transformation numérique, mais la vitesse sans structure crée des problèmes. Les entreprises du continent intensifient leurs activités pour rester compétitives par rapport aux États-Unis et à la Chine. C’est une bonne chose pour l’innovation, mais pas pour la cybersécurité. Plus les entreprises se développent, plus leurs environnements informatiques deviennent complexes. Et cette complexité s’accompagne de risques.
Les grandes entreprises multi-sites, en particulier, sont confrontées à de sérieux défis pour garder la trace de leurs actifs numériques. Sites web, API, dispositifs IoT, bases de données, tous ces systèmes se connectent à des réseaux accessibles au public. Lorsqu’ils ne sont pas correctement surveillés, ils deviennent des points faibles que les mauvais acteurs peuvent exploiter. Les équipes informatiques ont déjà du mal à gérer les actifs connus, le véritable danger réside donc dans ceux dont elles ne soupçonnent même pas l’existence.
Le passage au travail hybride et travail à distance a rendu cette tâche encore plus difficile. Les employés utilisent divers appareils pour accéder aux systèmes de l’entreprise, parfois en dehors des réseaux sécurisés, ce qui augmente les points faibles. Les entreprises ont besoin d’une visibilité continue sur chaque partie de leur infrastructure publique.
L’ampleur de l’expansion numérique nous montre à quel point ce problème est important. Rien qu’en 2022, l’Union européenne a investi 127 milliards d’euros dans le numérique pour moderniser et renforcer les efforts de reprise après la crise du COVID. Cela signifie que les entreprises augmentent leur empreinte informatique à des niveaux sans précédent. Il s’agit d’une nécessité stratégique, mais en l’absence d’une supervision adéquate, elles s’exposent à des risques sans précédent.
Les dirigeants doivent repenser leur approche de la sécurité. Le défi consiste à sécuriser la transformation numérique au fur et à mesure qu’elle se produit. Cela nécessite une stratégie systématique et permanente qui détecte et atténue en permanence les vulnérabilités sur l’ensemble de la présence numérique d’une entreprise. Toute autre approche est une source d’ennuis.
Les industries européennes sont confrontées à des vulnérabilités majeures
De nombreuses industries européennes présentent d’importantes faiblesses en matière de sécurité, et les données le prouvent. Dans les transports, les produits pharmaceutiques et les services financiers, les entreprises fonctionnent avec des actifs informatiques exposés, un cryptage défectueux et des vulnérabilités connues que les cybercriminels peuvent facilement exploiter. Les risques sont mesurables et exigent une attention particulière.
Une évaluation de la sécurité de plus de 19 000 actifs informatiques dans des secteurs clés en France a montré que 20 % des risques identifiés étaient soit critiques, soit élevés. Dans le secteur des transports, près de la moitié (49,5 %) des vulnérabilités connues étaient classées dans ces catégories de risque élevé. L’industrie pharmaceutique, cible fréquente de cyberattaques en raison de ses données sensibles, a vu 25,4 % de ses risques de sécurité classés comme critiques. Les institutions financières, malgré des défenses généralement solides contre les logiciels malveillants, ont connu des défaillances de sécurité dans d’autres secteurs. Dans la région DACH, 43,53 % des serveurs web du secteur financier présentaient des erreurs de configuration en matière de cryptage, ce qui les rendait vulnérables aux attaques.
Ces chiffres montrent clairement que les mesures de sécurité standard ne sont pas suffisantes. De nombreuses organisations se concentrent sur la protection des points d’extrémité et les pare-feu, mais les véritables menaces proviennent de mauvaises configurations, d’actifs non surveillés et d’informations d’identification volées qui se retrouvent sur le dark web. La sécurisation des environnements informatiques externes est tout aussi importante que la protection des systèmes internes.
Pour les dirigeants, il s’agit d’un risque opérationnel. Une seule violation de données peut perturber des processus commerciaux entiers, avoir un impact sur la confiance des clients et déclencher des sanctions réglementaires. Avec les lois européennes strictes sur la protection des données, les vulnérabilités non gérées peuvent conduire à des violations du GDPR, à des amendes et à des conséquences financières à long terme. La sécurité est une exigence fondamentale pour la stabilité de l’entreprise.
Les entreprises doivent aller au-delà de la sécurité réactive. Identifier les risques avant qu’ils ne deviennent des incidents est la seule stratégie qui fonctionne à grande échelle. La surveillance continue, les évaluations automatisées de la sécurité et l’atténuation proactive des risques sont des nécessités pour toute entreprise traitant des données critiques ou sensibles. Les menaces existent déjà. La question est de savoir si les entreprises agiront avant d’en subir les conséquences.
Les grandes entreprises sont plus exposées
Pour les grandes entreprises, les risques de cybersécurité proviennent à la fois de l’échelle et de la complexité. Plus d’employés, plus de fournisseurs, plus de systèmes externes et plus d’actifs informatiques publics créent un environnement rempli de faiblesses qui passent inaperçues. Le problème est de savoir combien d’actifs numériques existent et combien de ces actifs sont mal configurés, non surveillés ou vulnérables.
L’erreur humaine reste l’un des principaux facteurs d’échec en matière de cybersécurité. Selon le rapport 2024 Voice of the CISO de Proofpoint, 74 % des violations de la cybersécurité sont dues à des erreurs humaines. Avec des effectifs plus importants, la probabilité d’erreurs est plus élevée, les employés cliquant sur un courriel d’hameçonnage, réutilisant des mots de passe compromis ou configurant mal les contrôles d’accès. Chacune de ces erreurs peut ouvrir la porte à une attaque majeure.
La complexité des chaînes d’approvisionnement amplifie encore ces risques. Une enquête menée par le Forum économique mondial et Accenture a révélé que 54 % des grandes entreprises considèrent la sécurité de la chaîne d’approvisionnement comme leur plus grand défi en matière de cybersécurité. Ces organisations dépendent de multiples fournisseurs, partenaires et prestataires de services tiers, dont beaucoup ont accès à des systèmes critiques. Une vulnérabilité dans une partie de la chaîne d’approvisionnement peut exposer un réseau entier. Les attaques visant les fournisseurs, comme celles observées dans les brèches d’Equifax et de SolarWinds, montrent à quel point un seul maillon faible peut rapidement compromettre une opération mondiale.
Les actifs informatiques orientés vers le public ajoutent une autre couche d’exposition. Les sites web, les services cloud, les API et les dispositifs IoT augmentent tous la surface d’attaque. Si les vulnérabilités ne sont pas détectées, les cybercriminels les trouveront. Le rapport de référence EASM Benelux d’Outpost24 a révélé que 18 % des actifs informatiques externes contenaient des vulnérabilités critiques ou à haut risque. Plus de 20 % des serveurs web analysés présentaient des configurations erronées susceptibles d’entraîner des violations.
L’impact financier de ces faiblesses est important. Le rapport 2024 Cost of a Data Breach Report d’IBM montre que les violations impliquant l’informatique parallèle gonflent les coûts de 10 %, ce qui porte la perte moyenne à 4,88 millions de dollars. Au-delà des pertes financières, les entreprises sont également confrontées à une perturbation de leurs activités, à une atteinte à leur réputation et à des conséquences juridiques si les normes de conformité ne sont pas respectées.
Les grandes entreprises ne peuvent pas compter sur les cadres de cybersécurité traditionnels pour relever ces défis. L’ampleur des opérations informatiques modernes exige une approche en temps réel et adaptable. Les stratégies de sécurité doivent aller au-delà du blocage des menaces connues, elles doivent identifier et atténuer les risques avant que les attaquants ne les exploitent. Il est essentiel de hiérarchiser les risques en fonction de l’exposition, de l’exploitabilité et de l’impact sur l’entreprise. Sans cela, les entreprises auront toujours une longueur d’avance sur les menaces qui les visent.
La gestion de la surface d’attaque externe (EASM) améliore la résilience cybernétique
Les attaquants agissent rapidement et exploitent les faiblesses inconnues des actifs informatiques publics dès qu’elles apparaissent. Les méthodes traditionnelles de cybersécurité peinent à suivre le rythme parce qu’elles s’appuient trop fortement sur les défenses internes. La gestion de la surface d’attaque externe (EASM) change l’équation en fournissant une visibilité continue et automatisée sur chaque actif numérique exposé, que les équipes informatiques en soient conscientes ou non.
Les solutions EASM fonctionnent 24 heures sur 24, analysant et identifiant les risques dans les sites Web, les API, services cloudles dispositifs IoT, et bien plus encore. La plateforme EASM d’Outpost24, par exemple, hiérarchise les vulnérabilités en fonction du niveau de risque, ce qui permet aux équipes de sécurité de concentrer leurs efforts là où ils comptent le plus. Elle scanne passivement les adresses IP, les domaines et les ports pour détecter les mauvaises configurations, les points d’attaque ouverts et les actifs numériques non autorisés avant que les attaquants ne le fassent.
La hiérarchisation des risques est inestimable, en particulier pour les grandes entreprises qui ont des milliers d’actifs à gérer. Toutes les vulnérabilités ne nécessitent pas une attention immédiate, mais les plus exploitables doivent être traitées rapidement. Le système d’Outpost24 utilise les renseignements sur les menaces alimentés par l’IA et les flux de renseignements sur les cybermenaces pour évaluer la propriété des domaines et la gravité des vulnérabilités. Ainsi, les équipes de sécurité ne perdent pas de temps à traiter des menaces à faible impact alors que les risques réels ne sont pas détectés.
Les données du rapport de référence de l’EASM du Benelux soulignent l’importance de cette approche. L’étude a révélé que 18 % des actifs informatiques observés présentaient des vulnérabilités critiques ou à haut risque. Plus de 20 % des serveurs web analysés présentaient des failles de sécurité susceptibles d’être exploitées par des pirates. Ces faiblesses existent aujourd’hui dans toutes les entreprises européennes, d’où l’importance d’une surveillance automatisée et continue.
Un autre avantage de l’EASM est sa capacité à s’intégrer aux tests de pénétration continus. En combinant la découverte automatisée des actifs avec des attaques simulées dans le monde réel, les organisations peuvent renforcer leur posture de sécurité sans submerger leurs équipes de faux positifs ou d’alarmes inutiles. L’objectif est d’éliminer les angles morts et de s’assurer que chaque actif en contact avec le public reste sécurisé avant qu’il ne devienne une cible.
Principaux enseignements pour les dirigeants
- La fragmentation de l’infrastructure informatique accroît les risques de sécurité : Les entreprises européennes se développent rapidement, mais le manque de visibilité sur les actifs numériques augmente les risques de cybersécurité. Les dirigeants devraient investir dans la surveillance continue des actifs afin d’atténuer les vulnérabilités avant qu’elles ne soient exploitées.
- Les industries européennes sont confrontées à des faiblesses critiques en matière de sécurité : Des secteurs clés, notamment la finance, les transports et les produits pharmaceutiques, présentent des vulnérabilités à haut risque. Les décideurs doivent mettre en œuvre des stratégies de sécurité sectorielles et une surveillance proactive afin d’éviter des violations coûteuses.
- Les grandes entreprises sont plus exposées en raison de leur complexité : les erreurs humaines, les dépendances de la chaîne d’approvisionnement et les actifs publics mal configurés augmentent les risques cybernétiques pour les grandes entreprises. Les dirigeants devraient donner la priorité à la gestion automatisée des risques et à la veille sur les menaces pour rester à l’avant-garde des menaces émergentes.
- La gestion de la surface d’attaque externe (EASM) est essentielle pour prévenir les cyberattaques : La gestion de la surface d’attaque externe (EASM) permet de découvrir en permanence les actifs informatiques et de hiérarchiser les vulnérabilités, réduisant ainsi les angles morts. Les entreprises doivent intégrer l’EASM aux tests de pénétration afin de renforcer la cybersécurité et de prévenir les dommages financiers et les atteintes à la réputation.