Connect with us

Technologie

L’Arabie saoudite voit le boom de la cybersécurité comme des morsures de coronavirus

Published

on


Les directeurs des services de santé saoudiens ont dû s’adapter rapidement aux défis de sécurité posés par le personnel travaillant à domicile, à grande échelle.

Depuis les premiers mois de l’année, la pandémie de coronavirus a transformé le paysage informatique saoudien d’une manière sans précédent. Dans tout le Moyen-Orient et dans le monde, les fermetures à l’échelle nationale ont entraîné une augmentation de la nuit du travail à distance, des réunions Zoom, des achats en ligne et de l’enseignement virtuel.

Dans un pays qui a traditionnellement connu des niveaux élevés de travail strictement en fonction, des pans de travailleurs saoudiens travaillent maintenant à domicile, ce qui signifie que les DIRECTEURS du royaume réécrivent les politiques de sécurité des entreprises.

Comme une grande partie du reste du monde, les bureaux en Arabie saoudite ne sont plus centralisés, ils sont répartis dans de multiples maisons et assiégés par des menaces variées telles que le matériel exposé inadapté, les environnements non pare-feu, et même les membres de la famille modeste qui partagent des équipements et des données sensibles.

Selon Maen Ftouni, directeur de pays pour l’Arabie saoudite et Bahreïn à la société de sécurité de messagerie Mimecast, les entreprises à travers le royaume ont été contraints de mettre rapidement en œuvre des stratégies au milieu de verrouillage qui a permis au personnel de rester productif.

« Avec une main-d’œuvre éloignée est venu le risque cybernétiques accru. Les fournisseurs de sécurité devaient s’assurer qu’ils protégeaient adéquatement leurs clients avec des solutions qui répondaient à une variété de cybermenaces en évolution », a déclaré M. Ftouni.

« Il était également essentiel que les systèmes informatiques et de sécurité permettent le travail à distance et non un inhibiteur. Nous avons vu les politiques de sécurité passer d’une approche centrée sur le périmètre à une approche centrée sur les données, où la clé est de protéger les données n’importe où », a-t-il ajouté.

Hausse historique des cyberattaques

Alors que le virus s’intensifiait et que les pays entrèrent en lockdown au premier trimestre de l’année, le Centre des menaces de Mimecast a connu une hausse historique des cyberattaques. Le centre a connu une augmentation des logiciels malveillants (22 %) et spam (36%) au Moyen-Orient en février et mars, lorsque le virus a commencé à se propager dans la région. « Les cybercriminels recentrent leurs attaques d’hameçonnage, d’usurpation d’identité et de ransomware depuis les réseaux de bureau vers les services cloud que les employés distants utilisent depuis leur domicile », a déclaré M. Ftouni.

Il a ajouté que la nécessité de solutions cloud résilientes et évolutives a « augmenté de façon exponentielle » au cours des derniers mois, car de nombreuses organisations n’étaient tout simplement pas préparées à gérer des environnements de travail à distance.

« Les entreprises doivent investir dans des technologies qui atténuent les menaces où qu’elles se trouvent, quelle que soit leur géographie », a-t-il déclaré. « Les solutions classiques de défense périmétrique ne suffisent plus dans le monde post-Covide, s’en pris aux attaquants et à l’infraction en tout temps n’a jamais été aussi important. »

Boom des dépenses de cybersécurité

Alors que les entreprises saoudiennes se démènent pour s’attaquer aux cyberrisques et sécuriser les conditions de travail à domicile pendant le lockdown national, les dépenses de cybersécurité montent en flèche.

Selon Uzair Mujtaba, responsable du programme de recherche à IDC En Arabie saoudite, les réalités incertaines du marché associées à l’épidémie de Covide-19 ont poussé les organisations nationales à réévaluer leur exposition à la cybersécurité tout en passant d’un « nuage dernier » à un état d’esprit « nuage aussi ».

Les directeurs des comptes et les os de la ceis du royaume ont « lutté » pour déterminer comment rester sensibles aux besoins des clients, comment évoluer de manière sûre et sécurisée et faciliter la transition du travail d’un bureau à la maison des employés, a-t-il dit.

« Les points de terminaison sont de plus en plus nombreux, les actifs informatiques d’entreprise sont accessibles à distance, et l’informatique en nuage est devenue la nouvelle norme, et pendant tout ce temps, les menaces deviennent de plus en plus sophistiquées », a déclaré Mujtaba. « Cette tendance ne conduit pas seulement à accroître les dépenses de sécurité, mais aussi à signaler un changement massif dans la façon dont les politiques de sécurité évolueront et s’adapteront à l’avenir. »

Dans l’espace logiciel saoudien, alors que les applications traditionnelles de sécurité réseau et de point de terminaison continueront d’être les plus grands contributeurs de revenus, les catégories de logiciels telles que la gestion de l’identité et de l’accès (IAM) et l’inspection du contenu Web devraient afficher une demande significativement plus élevée, a prédit Mujtaba.

Le segment des logiciels de sécurité des données, bien que toujours naissant dans le royaume, devrait être l’une des catégories de sécurité à la croissance la plus rapide au cours des cinq prochaines années, selon IDC.

La gestion unifiée des menaces (UTM) et la détection et la prévention des intrusions (PDI) dans le segment du matériel de sécurité devraient également connaître une croissance positive au cours des cinq prochaines années, a indiqué le cabinet.

« Il est devenu extrêmement important pour les organisations saoudiennes de réévaluer leurs postures en matière de cybersécurité et d’investir dans des contrôles technologiques quides niveaux de privilège pour accéder aux actifs informatiques et aux services numériques d’entreprise », a déclaré Mujtaba. « Les organisations étudient différentes façons de rendre leur IAM plus efficace et plus prédictive. »

Maher Jadallah, directeur du Moyen-Orient à la société de sécurité réseau Tenable, a déclaré que les responsables informatiques régionaux et les équipes de sécurité doivent « tenir leur nerf » et se concentrer sur ce qu’ils feraient normalement en veillant à ce que la cyber-hygiène de base soit respectée.

« Par exemple, limitez les comptes privilégiés et protégez ceux qui sont utilisés, éduquez les employés sur les attaques de phishing, appliquez des mots de passe uniques forts et assurez-vous qu’ils ne sont pas partagés, et même envisager de contrôler les périphériques USB », a-t-il dit. « Pour réduire la complexité, les organisations pourraient identifier et supprimer les logiciels qui ne sont pas utilisés ou qui sont obsolètes. »

« Compte tenu du périmètre élargi, les organisations devraient rechercher des technologies qui offrent une visibilité complète et vivante sur l’ensemble de la surface d’attaque – qu’elles soient traditionnelles sur place ou dans le cloud – comme première étape vers la réduction globale du risque cybernétique », a-t-il déclaré.

Click to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Trending