Paperjam.lu

Yves Reding, CEO d’EBRC. 

Côté pile: les opportunités de la transformation digitale

Notre monde vit une révolution industrielle majeure et bascule irrémédiablement vers le monde digital. Celui-ci sera porteur de transformations digitales profondes de notre écosystème socio-économique, politique et culturel. Il révolutionnera notre vie quotidienne et celles des entreprises. Par exemple, la voiture autonome sera un objet connecté qui échangera en permanence des données avec son écosystème.

De même, la médecine de tous les jours va être bouleversée: robotisation, diagnostics via I’IA. Les algorithmes vont être omniprésents dans les processus de décision, y compris dans le monde politique et judiciaire. Si ce côté «pile» porte des opportunités majeures pour l’amélioration de la vie des citoyens et des entreprises, le monde digital comporte également un côté «face». Des risques sont générés. Ils portent sur la protection des données, dont leur disponibilité, leur confidentialité, leur intégrité…

2017 et 2018 sont des années-clés en termes de failles de sécurité: attaques ‘DDoS’ gigantesques, épidémies de ransomwares…

Yves RedingYves Reding, CEO (EBRC)

Côté face: la nécessité de protéger les données

2017 et 2018 sont des années-clés en termes de failles de sécurité: attaques «DDoS» gigantesques, épidémies de ransomwares… Sur le critère de disponibilité, British Airways, par exemple, a dû annuler des centaines de vols parce que le data center qui gérait ces données était indisponible. La confidentialité des données a été fortement atteinte, des milliards de comptes personnels ont été piratés.

1,2 milliard de données personnelles et biométriques ont pu être accessibles sur la plus grande base de données gouvernementale en Inde, via un simple paiement de 500 roupies (7€). 340 millions d’enregistrements personnels ont été accédés chez Equifax, société de marketing. Le scandale Cambridge Analytica a eu un impact majeur sur Facebook. En termes d’intégrité, les données ont fait l’objet de manipulations massives, des fake news ont été créées à la chaîne, des cyberattaques ont été menées sur les élections américaines et françaises, etc.

Un changement de paradigme: la cyber-résilience

Dans le cyberespace, le risque est certain. Chaque citoyen, entreprise, État, connaîtra des défaillances. Il s’agit de s’organiser en amont afin que l’entreprise récupère le plus vite possible, et dans certains cas, qu’elle survive... Face à l’accélération des menaces et de leur complexité, il faut un changement de paradigme.

L’approche traditionnelle de la cybersécurité est dépassée.

Yves RedingYves Reding, CEO (EBRC)

L’approche traditionnelle de la cybersécurité est dépassée. Face à la complexité, il faut une approche globale, systémique, proactive et intégrée: la cyber-résilience. Dans le cyberespace, la gestion des risques se réalise naturellement, «by design», dans un mode «business as usual», face à des menaces changeantes, tout comme le système immunitaire le fait pour protéger le corps humain.

Vers la cyberimmunité

Dans le monde physique, l’Homme reconnaît les menaces et se protège. Son système immunitaire et ses réflexes de protection sont efficaces. Mais dans le cyberespace, il ne reconnaît pas encore naturellement les menaces digitales de base. L’hygiène numérique élémentaire est souvent délaissée. La cyber-résilience est une culture et une organisation qui visent à se préparer, identifier, protéger, détecter, analyser, répondre aux incidents et aux menaces.

En cas d’impact, elle va récupérer et restaurer pour garantir la continuité de l’activité. Entre cyber-résilients, c’est disposer d’un système de défense cyberimmunitaire qui identifie les menaces et se mobilise pour y faire face. Il apprend de l’environnement changeant et s’améliore en permanence.

Naviguer sur l’océan digital ne s’improvise pas.

Yves RedingYves Reding, CEO (EBRC)

Les étapes vers la cyber-résilience

La cyber-résilience est un cycle d’amélioration continue: analyse de risques permanente, identification des risques inacceptables, stratégie et gouvernance, identification des vulnérabilités, plans d’action. Si la gestion des opérations IT du client est confiée à un spécialiste de la cyber-résilience, celui-ci pourra identifier au jour le jour les menaces via un CERT (Computer Emergency Response Team).

Il protégera les données et les systèmes en permanence via un SOC (Security Operations Centre). Ses équipes d’opérations IT pourront appliquer les mesures correctives en permanence, à l’image du système immunitaire du corps humain. En cas d’attaque, il s’agit d’analyser, prioriser, répondre et remédier aux incidents. Les étapes d’analyses forensic, de gestion de crise, de communication et de retour aux opérations normales clôturent le cycle de cyber-résilience.

Naviguer sur l’océan digital ne s’improvise pas. Entre cyber-résilients, c’est disposer de l’agilité et de la sécurité pour relever les défis, traverser les tempêtes du cyberespace et arriver à bon port.