Gérer les risques aujourd'hui et demain

Joe Siegrist (LastPass) : « Cette année, les petites entreprises seront tout autant ciblées par les fuites de données que les grands comptes »

24-01-2017

Entretien avec le vice-président et directeur général de LastPass, gestionnaire de mots de passe qui nous fait part de sa vision des grandes tendances à venir en 2017, en matière de cybersécurité pour les entreprises.

Joe Siegrist, vice-président et directeur général de LastPass.
© D.R.
Comment considérez-vous la sécurité de la gestion des données personnelles sur la Toile aujourd'hui ?

En 2016, les données personnelles issues de 2,7 milliards de comptes utilisateurs hébergés par de grandes sociétés (Yahoo, Dropbox, MySpace et autres LinkedIn) auraient été exposées à la suite de failles de sécurité. C’est plus que si chaque compte Facebook avait été compromis. Les fuites de données nuisent à la fois aux entreprises et aux clients. Aujourd’hui, les données personnelles sont désormais dans le domaine public, les réputations et les marques sont vulnérables, et les entreprises peuvent en subir les conséquences sur le plan financier. Mais alors que les pirates se sont montrés très actifs en 2016, une enquête publiée récemment par notre groupe révèle que 61% des individus continuent à réutiliser leurs mots de passe sur plusieurs comptes, tandis que 91 % d’entre eux sont conscients du risque que présente cette pratique. En effet, une fois qu’un compte est compromis, l’ensemble des autres comptes utilisant le même mot de passe deviennent eux aussi vulnérables.

Quelles sont les principales victimes des pirates informatiques ?

Si les fuites subies par les grandes entreprises ont été davantage médiatisées l’année dernière, il faut savoir que les petites entreprises seront tout autant ciblées cette année, si ce n’est plus. Malheureusement, il est plus difficile pour ces entités de réparer les dégâts en cas de compromission de leurs données. Sans oublier que l’impact financier est souvent plus important pour elles. Une enquête gouvernementale relative aux failles de sécurité, Information Security Breaches Survey 2015, et publiée par le ministère de l’Économie britannique, a ainsi révélé que plus de la moitié (51 %) des organisations de taille moyenne auraient signalé avoir été victimes d’une fuite en 2016, soit un pourcentage en hausse par rapport à l’année précédente. Ces structures sont donc désormais les cibles des pirates. Et selon la même enquête, seuls 22 % et 38 % des petites et moyennes entreprises (respectivement) ont dispensé des formations dans ce domaine au cours des 12 derniers mois. En matière de cyberattaques, la tendance est clairement à la hausse ; il est donc dans le meilleur intérêt des PME d’investir dans des formations en matière de cybersécurité, en particulier autour des dangers de la réutilisation de mots de passe, et de leur apprendre à repérer les tentatives de phishing.

 Quid des objets connectés dont il y a fort à dire sur les lacunes en matière de sécurité ?

Si les accessoires connectés sont une solution idéale pour inciter les individus à interagir davantage avec le monde qui les entoure, ils représentent également un risque de sécurité de plus en plus important. Le cabinet ABI Research estime que 780 millions de dispositifs de ce type seront utilisés d’ici 2019, soit un pour chaque dizaine de personnes dans le monde. Ces accessoires, en particulier dans les régions densément peuplées, deviendront une cible de choix pour les attaques ciblant les données personnelles qu’ils collectent. Ils constituent en effet des points d’entrée relativement peu sécurisés, peu de fabricants s’intéressant ne serait-ce qu’à la création de fonctionnalités de sécurité standard visant à protéger la vie privée des utilisateurs. Pour éliminer les risques, la sécurité doit donc passer au premier plan. En outre, de nombreuses entreprises commencent tout juste à mettre en œuvre des stratégies et des politiques de mobilité, et les accessoires connectés doivent être pris en compte dans ces décisions.

Comment se défendre contre cette cybercriminalité toujours plus puissante ?

Les administrations publiques et les entreprises redoubleront d’efforts pour renforcer la cybersécurité et lutter contre le cybercrime. Face à des utilisateurs toujours plus conscients des menaces en ligne, les pirates réagiront en développant des stratégies plus sophistiquées et personnalisées ciblant les individus et les corporations. Ce dialogue se poursuivra au niveau national et se reflétera sous la forme de législations visant à créer un modèle mondial de cybersécurité. Des réglementations concernant la production et l’utilisation de ces appareils devraient également émerger et les entreprises recruteront de plus en plus de responsables de la cybersécurité. Dans ce contexte, les acteurs ne faisant pas de la sécurité une priorité se retrouveront pris au dépourvu par la recrudescence des menaces. Les citoyens en subiront les conséquences.

En termes de gestion des identités et des accès, que recommandez-vous ?

L’authentification à deux facteurs (2FA) est une méthode qui ajoute une étape supplémentaire à la procédure d’identification pour la rendre plus sécurisée. Elle protège les identifiants des utilisateurs des logiciels devinant les mots de passe, élimine les dommages collatéraux des tentatives de phishing réussies, et renforce la sécurité des consommateurs. Par ailleurs, en 2017, nous assisterons à l’adoption massive de gestionnaires de mots de passe en réponse aux inquiétudes croissantes des entreprises et du grand public quant à la protection de leurs données. Il est crucial d’éviter la réutilisation de mots de passe ou l’utilisation de codes faibles. Les gestionnaires de mots de passe permettront aux individus de stocker et de chiffrer leurs identifiants afin d’éviter le piratage de leurs comptes en banque.

Ségolène Kahn

Ce site modère les commentaires. Votre commentaire sera visible uniquement s'il est validé par la rédaction.

Vos réactions (0)

Soyez le premier à réagir / Signaler un abus

Réagissez

Votre adresse email ne sera pas publiée
Ce site modère les commentaires. Votre commentaire sera visible uniquement s'il est validé par la rédaction.