Paperjam.lu

Cédric Mauny, head of cybersecurity chez Telindus. 

Toutes les entreprises sont concernées devant la menace d’un vol de données, d’une perte d’activité suite à un ransomware, ou d’une attaque de déni de service.

Selon une étude d’un assureur international, les cyberattaques constituent d’ailleurs désormais les principales sources de risque pour les entreprises.

Bien sûr, cette exposition au risque n’est pas égale et varie selon le profil de l’entreprise et la typologie de ses activités. Ces éléments modifient en effet la probabilité ou les conséquences d’une attaque. Ce qui fait la différence, c’est bien la capacité à détecter l’attaque et à réagir correctement.

Chaque entreprise doit donc se préparer à affronter un jour une situation de cybercrise. La bonne question que doit dès lors se poser le comité de direction n’est plus «Sommes-nous sécurisés?», mais «Sommes-nous à l’aise avec notre niveau de risque? Et saurons-nous détecter la menace et réagir de manière adaptée?».

Une approche intégrée qui s’appuie sur les risques métier

La sécurité doit être placée au cœur de la stratégie d’entreprise pour en faire un business-enabler. La sécurité démontre son apport au processus de création de valeur en reliant les menaces aux conséquences qu’elles pourraient engendrer sur le business. La gestion des risques est au fondement d’une bonne approche en cybersécurité. Elle prend en compte les intérêts de la société, de ses partenaires et clients et permet de prioriser ainsi que d’allouer les ressources là où elles seront les plus efficaces pour garantir la meilleure protection de l’activité.

Les plans de sécurité sont à définir en fonction des risques et des réflexes à adopter by-default et by-design.

Cédric MaunyCédric Mauny, Head of cybersecurity (Telindus)

Mieux vaut prévenir que guérir

Les plans de sécurité sont à définir en fonction des risques et des réflexes à adopter by-default et by-design. Cela débute par les mesures de base, comme par exemple l’utilisation des mots de passe, le respect des procédures, la mise en place de sauvegardes, le signalement des incidents, l’application des correctifs de sécurité… 

Les besoins des utilisateurs, ainsi que les nouvelles tendances technologiques, ouvrent de nouvelles opportunités aux entreprises, tout en les exposant à de nouveaux risques. Les équipements mobiles et les données dans le cloud public, par exemple, sont considérés comme les plus complexes à défendre, selon des spécialistes comme Cisco.

We cannot manage what we cannot measure 

On dit souvent que «l’on ne peut pas gérer ce que l’on ne peut pas mesurer». Il est donc essentiel d’apprécier son risque et son niveau de sécurité et de mesurer son évolution au cours du temps. Pour cela, il est requis d’avoir une approche holistique et une gestion centralisée de la cybersécurité.

Le Security Operations Center (SOC) est encore trop souvent vu comme un simple maillon de la chaîne de sécurité en charge de la centralisation des événements de sécurité pour la détection des incidents. Selon nous, il y a une opportunité à le transformer en véritable Cybersecurity Intelligence and Operations Center (CSIOC) en charge de la supervision et du pilotage opérationnel de toutes les activités de cybersécurité et à offrir une détection à la fois réactive, mais également proactive.

Une compétition se gagne à l’entraînement. 

Aussi bonne soit-elle, la stratégie ne peut être couronnée de succès que si les actions qui en découlent deviennent des réflexes pour ceux qui doivent la déployer. Cela passe par des sessions de sensibilisation et de formation avec mise en situation. Les nouvelles méthodes de sensibilisation intègrent les aspects de gamification.

Bien agir face à un incident exige une préparation minutieuse où chaque seconde compte. Le succès repose sur une bonne connaissance des liens des systèmes d’information avec les processus business clés. La préparation des équipes IT permettra d’améliorer les processus de réaction et d’optimiser le travail des experts forensic qui viendront vous accompagner à gérer la crise.

Dans quel but? Protéger votre business!

L’objectif premier est d’assurer la continuité des activités et la survie de l’entreprise en cas d’incident. Pour cela, la clé est de raccourcir le délai entre une attaque et sa détection pour se laisser un temps précieux pour déployer le plan et les capacités de réaction et de remédiation adaptés à la menace. 

Cette course contre la montre nécessite une bonne préparation, mais également un pilotage précis des indicateurs sécurité depuis un SOC global, qui devient la tour de contrôle de la sécurité de toute l’entreprise.

Les menaces sont complexes à appréhender, les interconnexions des entreprises de plus en plus nombreuses, les attaquants de plus en plus motivés.

Cédric MaunyCédric Mauny, Head of cybersecurity (Telindus)

Finalement, les nouvelles tendances en la matière, IA et «machine learning» en tête, combinées à d’autres techniques d’avant-garde, permettent de compléter la supervision par des capacités de détection proactive des attaques contournant les technologies de sécurité existantes.

Les menaces sont complexes à appréhender, les interconnexions des entreprises de plus en plus nombreuses, les attaquants de plus en plus motivés, mais les solutions sont là pour protéger votre business: prévenir, protéger, détecter, réagir, anticiper.