Rendez votre entreprise résiliente en cas de cyberattaque

Publié le 28/02/2022 dans Solutions à la une

La cybersécurité fait place à la cyberrésilience. Les entreprises tentent de prévenir les menaces et d’en réduire l’impact. Wouter Vandenbussche, Product Owner Cybersecurity chez Proximus, explique comment les organisations s’y prennent.

Rendez votre entreprise résiliente en cas de cyberattaque

Évolution de la stratégie de cybersécurité

De plus en plus d’entreprises font preuve d’un niveau de maturité plus élevé qu’avant en ce qui concerne la limitation et la prévention des cybermenaces. Aujourd’hui, les organisations ne se concentrent plus sur la protection, mais sont davantage conscientes des risques qu’implique une cyberattaque et de ce qu’elles doivent faire pour relancer efficacement leurs activités en cas de problème. “On constate clairement une évolution, y compris chez nos clients”, déclare Wouter Vandenbussche, Product Owner Cybersecurity chez Proximus.

“Auparavant, les entreprises se contentaient d’une solution antivirus et d’un pare-feu. Elles ne se limitent heureusement plus à cela aujourd’hui. Elles savent qui elles doivent informer et contacter en cas d’incident, où se trouvent leurs données cruciales et leurs back-ups, si elles doivent envoyer un communiqué de presse ou non, etc.” Les organisations qui n’en sont pas encore à ce stade et souhaitent renforcer leur cyberstratégie doivent de préférence commencer par passer en revue leur empreinte digitale : réseaux d’entreprise, serveurs, stockage dans le cloud, appareils mobiles, réseaux sociaux, etc.

Une Cybersecurity Incident Response Team (CSIRT), c’est un peu comme une brigade de pompiers : elle est disponible 24h/24, 7j/7. En cas de cybermenace ou de cyberincident, il suffit de tirer la sonnette d’alarme et la CSIRT vient éteindre l’incendie.

Découvrez la CSIRT

Empreinte digitale

“Les entreprises ne savent souvent pas avec certitude où se trouvent toutes leurs données, qui y a accès, de quelles informations elles disposent ou quelles sont les capacités de certains appareils et systèmes”, indique Wouter. “C’est la première chose que nous faisons chez les nouveaux clients : nous passons en revue leur environnement digital, notons leurs points forts et leur proposons des améliorations pour renforcer leur cyberrésistance et réduire le risque d’incidents. Nous mettons ici de plus en plus l’accent sur la cyberrésilience, c’est-à-dire ce qu’ils peuvent faire pour diminuer l’impact d’une attaque sur leur organisation.”

Ce n’est pas parce qu’une entreprise a investi dans la cybersécurité il y a trois ans qu’elle est toujours protégée aujourd’hui.

Wouter Vandenbussche, Product Owner Cybersecurity chez Proximus

author

Élaborer une feuille de route

Ensuite, les éléments les plus précieux et les points critiques de l’organisation sur le plan digital sont définis en concertation. On examine quel impact aurait la défaillance d’une application donnée ou le vol de données cruciales ou brevets. Il devient alors possible de protéger davantage les actifs essentiels afin que les incidents aient un impact limité et ne paralysent pas toute l’entreprise. Pour la cyberrésilience, il est important d’élaborer une feuille de route. L’entreprise sait ainsi parfaitement ce qu’elle doit faire pour atténuer l’impact d’une attaque et préserver ou restaurer au plus vite les principaux processus et données de l’organisation.

Security monitoring

Une organisation doit bien sûr aussi être capable d’identifier les incidents au plus vite après leur apparition. La feuille de route peut ainsi être mise en application. Il s’agit ici du domaine du security monitoring.

La prévention ne suffit pas. Le contrôle des données est crucial pour détecter les anomalies. Nous vous en disons plus dans le podcast ‘Digitalks’.

Écoutez le podcast

Essor du smishing

Pour beaucoup d’organisations, maintenir la cyberrésistance et la cyberrésilience à niveau est un exercice sans fin. Il faut les actualiser et les adapter en permanence. “Nous remarquons que les hackers font preuve de toujours plus de créativité. On observe ainsi actuellement un important essor du smishing : les hackers envoient des messages trompeurs par SMS ou Whatsapp pour demander des informations ou obtenir l’accès à des systèmes d’entreprise”, déplore Wouter.

Évaluer chaque année la cyberrésistance et la cyberrésilience

Les hackers ont en outre accès aux mêmes technologies que les entreprises. Ils ont notamment recours à l’intelligence artificielle et au machine learning pour automatiser leurs attaques. “Il y a une course permanente entre les hackers, qui expérimentent sans cesse de nouvelles méthodes, et les entreprises, qui tentent de rester à jour en matière de sécurité. Elles doivent donc rester à la page, revoir leurs mesures de sécurité au moins une fois par an et les adapter ou les élargir si nécessaire. Elles doivent aussi tester leur feuille de route, par exemple via un exercice annuel de disaster recovery”, poursuit Wouter.

“À certains égards, on pourrait comparer cela à une assurance incendie : ici aussi, il est utile de vérifier régulièrement contre quoi on est assuré et si c’est encore suffisant. Il faut en outre effectuer des exercices d’évacuation réguliers et tester les détecteurs d’incendie. Ce n’est pas parce qu’une entreprise a investi dans la cybersécurité il y a trois ans qu’elle est protégée pour toujours.”

Prenez une longueur d’avance dans la course avec les cybercriminels grâce à de nouvelles perspectives et solutions.

Comment anticiper

Infrastructure de sécurité

Wouter conseille aux entreprises d’utiliser leur infrastructure de sécurité de manière optimale et efficace : “Les clients achètent souvent d’excellentes infrastructures, mais n’exploitent qu’une fraction de leurs fonctionnalités. Certains pare-feux proposent par exemple une authentification multifacteurs, mais celle-ci n’est pas souvent utilisée”.

Pour les organisations, maintenir la cyberrésilience à niveau est un exercice sans fin.

Wouter Vandenbussche, Product Owner Cybersecurity chez Proximus

L’homme : le maillon faible

L’homme reste souvent le maillon faible dans le domaine de la cybersécurité. Des collaborateurs imprudents qui cliquent sur un lien malveillant ou réagissent à un e-mail frauduleux permettent souvent aux hackers d’accéder à des données et systèmes. Pour y remédier, des solutions techniques et humaines sont nécessaires. “Sur le plan technique, des solutions de sécurité doivent empêcher au maximum que ces e-mails ou liens frauduleux parviennent aux collaborateurs d’une entreprise. Par ailleurs, des campagnes de sensibilisation peuvent aussi aider. Pensez par exemple à des formations à la cybersécurité pour le personnel. Ou à des simulations de cyberattaques”, recommande Wouter.

Exercices de réaction aux cyberattaques

Pour former leurs collaborateurs, tester la feuille de route relative aux menaces digitales dans la pratique et l’améliorer si nécessaire, de plus en plus d’organisations optent pour des simulations de cyberattaques. “Des e-mails frauduleux peuvent par exemple être envoyés en masse aux collaborateurs pour voir comment ils y réagissent et s’ils cliquent aveuglément sur les liens ou non”, précise Wouter.

“Les résultats sont ensuite partagés avec les collaborateurs, avec une série d’astuces pour repérer les messages frauduleux et éviter de cliquer sur des liens malveillants, par exemple.” Mais cela peut aussi se faire à plus grande échelle : il est possible de simuler une attaque DDoS ou de ransomware, sans que les collaborateurs en soient informés. “Nous pouvons ainsi évaluer comment chacun y réagit – individuellement et en équipe – et si les étapes de la feuille de route sont bien suivies, etc.”
Il serait utile d’organiser un exercice de cybersécurité annuel dans les entreprises, à l’instar des exercices d’évacuation.

Proximus applique ces tactiques au sein de sa propre organisation et les propose également à ses clients. “Ces formations pratiques permettent de s’assurer que tout le monde reste vigilant. Ces tests permettent aux entreprises de savoir ce qui pourrait être encore amélioré dans le cas où elles seraient confrontées à une vraie cyberattaque. Elles découvrent ainsi si elles les détectent à temps et y répondent correctement”, conclut Wouter.

Mesurer la maturité en matière de cybersécurité

Pour conclure, Wouter considère la cyberrésistance et la cyberrésilience comme un cycle. Les entreprises doivent évaluer en permanence ce qui pourrait arriver, comment elles sont protégées et ce qu’elles doivent faire face à tel ou tel incident. “Elles peuvent s’améliorer et renforcer leur sécurité en continu. Nous mesurons par exemple leur cybermaturité sur une échelle de cinq. Étape par étape, elles peuvent grimper les échelons. Ce travail se fait en concertation, car il exige beaucoup de temps, de matériel et de moyens. Pour finir, nous déployons une solution réaliste, adaptée aux besoins des clients.”

Comment pouvons-nous aider votre entreprise ?

Posez votre question Nouvelle fenêtre

Experts

Nos experts vous tiennent au courant des dernières nouvelles et tendances pour les professionnels de l'ICT.

Les autres articles de Experts