3 minutes de lecture 28 mars 2019
owl power pole industrial landscape

Comment mieux se préparer aux cyberattaques

3 minutes de lecture 28 mars 2019

Afficher les ressources

  • Cybersecurity regained: preparing to face cyber attacks (pdf)

Les organisations sont plus préoccupées que jamais par l’ampleur et la complexité des menaces à la cybersécurité.

Même si les organisations continuent de donner la priorité à la cybersécurité, et font des progrès en ce qui concerne l’identification et la résolution des vulnérabilités, elles sont plus préoccupées que jamais par l’ampleur et la complexité des menaces.

Notre Sondage mondial sur la sécurité de l’information porte sur les questions de cybersécurité les plus importantes auxquelles font face les organisations aujourd’hui. Le sondage a été mené auprès d’environ 1 200 participants de partout dans le monde représentant plus de 20 secteurs d’activité. Nos constatations et nos conclusions reposent sur les informations recueillies et notre vaste expérience mondiale de soutien à nos clients pour les aider à améliorer leurs programmes de cybersécurité.

La cyberrésilience perdue dans un contexte de convergence

Dans le monde virtuel actuel, chaque entreprise, désormais numérique par défaut, doit composer avec les cultures de travail, les technologies et les procédés de l’ère d’Internet. En outre, dans le contexte de connexion et de convergence de l’Internet des objets (IdO), le paysage numérique est vaste, et chaque actif détenu ou utilisé par l’organisation représente un carrefour de plus dans le réseau. Il n’a jamais été aussi difficile pour les organisations de saisir l’environnement numérique dans lequel elles évoluent.

Les pirates informatiques sont bien camouflés : pour les démasquer, l’organisation doit disposer de défenses en matière de cybersécurité qui détectent la menace, même lorsqu’elle se confond avec l’environnement immédiat.

Les pirates informatiques évoluent librement dans cet environnement. Ils peuvent lancer des attaques au hasard ou très ciblées qui visent de petites et de grandes organisations des secteurs privé et public. Ils sont bien camouflés : pour les démasquer, l’organisation doit disposer de défenses en matière de cybersécurité qui détectent la menace, même lorsqu’elle se confond avec l’environnement immédiat.

Dans cette perspective, les organisations doivent réfléchir à leur résilience en tenant compte des différentes catégories de menaces :

  • Attaques courantes : Ces attaques peuvent être menées par des cybercriminels inexpérimentés, qui exploitent des vulnérabilités connues en utilisant librement des outils de piratage accessibles, lesquels nécessitent peu d’expertise pour faire des dommages.
  • Attaques sophistiquées : Les attaques sophistiquées sont habituellement menées par des attaquants expérimentés, qui exploitent des vulnérabilités complexes et parfois inconnues (jour zéro) en utilisant des outils et des méthodes sophistiqués.
  • Nouvelles attaques : Ces attaques visent de nouveaux vecteurs d’attaque et de nouvelles vulnérabilités découlant des technologies émergentes et sont habituellement menées par des cybercriminels plus expérimentés qui effectuent leurs propres recherches afin d’identifier et d’exploiter les vulnérabilités.

Mettre en place des défenses qui répondent aux besoins

Les organisations sont susceptibles d’être aux prises avec un vaste éventail de cybercriminels possédant divers niveaux d’expérience et elles peuvent et doivent contre-attaquer. La réponse doit être globale et viser à repousser les attaques les plus courantes tout en intégrant une approche plus nuancée pour parer les nouveaux types d’attaques sophistiquées. Bien que certaines de ces attaques parviendront inévitablement à percer les défenses de l’organisation, l’accent doit être mis sur la façon de les détecter rapidement et d’y faire face efficacement.

  • Une défense contre les méthodes d’attaques courantes équivaut à une défense contre les types d’attaques les plus courantes. À ce niveau de menace, les solutions ponctuelles demeurent un élément clé de la résilience en matière de cybersécurité au moyen d’outils, y compris des logiciels antivirus, des systèmes de détection d’intrus et des systèmes de protection contre les intrus, une gestion uniforme des correctifs et des technologies de cryptage qui protègent l’intégrité des données même si un cybercriminel y a accès La sensibilisation des employés est également une défense de première ligne essentielle qui renforce la sensibilisation à la cybersécurité et la rigueur en matière de mots de passe à l’échelle de l’organisation.
  • Une défense contre les attaques sophistiquées revient à accepter le fait que les cybercriminels vont percer les défenses de l’organisation, et il faut être en mesure de détecter les intrusions le plus rapidement possible. Un centre des opérations de sécurité (COS) qui se trouve au cœur de la capacité de détection des cybermenaces de l’organisation est un excellent point de départ qui fournit un carrefour centralisé et structuré assurant une coordination de toutes les activités de cybersécurité. Les COS constituent de plus en plus une défense active au lieu de pratiques passives en matière de cybersécurité – une campagne planifiée et en constante exécution qui vise à identifier et à neutraliser les attaquants cachés et à éliminer les menaces probables qui ciblent les actifs les plus essentiels de l’organisation.
  • Une défense contre les nouvelles attaques revient à reconnaître que la nature de certaines menaces sera inconnue. Les organisations novatrices qui font preuve d’imagination concernant la nature de futures menaces possibles peuvent conférer une souplesse à leur approche en matière de cybersécurité afin d’être en mesure d’agir rapidement le moment venu. Les organisations dotées de bons processus de gouvernance qui sous-tendent leur approche opérationnelle sont à même d’assurer la sécurité dès la conception, c’est-à-dire de mettre en place des systèmes et des processus qui peuvent répondre aux risques inattendus et aux nouveaux dangers.

Élaboration d’un plan d’intervention en cas de cyberattaque

Les organisations font bien de mener leurs activités en tenant pour acquis que ce n’est qu’une question de temps avant qu’elles subissent une attaque qui parviendra à percer leurs défenses. Le fait de posséder un plan d’intervention en cas de cyberattaque qui sera enclenché automatiquement au moment où la cyberattaque est détectée représente la meilleure chance de l’organisation de réduire au minimum les conséquences. Mais un plan d’intervention en cas de cyberattaque doit être mis en œuvre dans l’ensemble de l’organisation et mené à bien par une personne possédant l’expérience et les connaissances pour gérer la réponse opérationnelle et stratégique de l’organisation.

Résumé

Les organisations sont susceptibles d’être aux prises avec un vaste éventail de cybercriminels possédant divers niveaux d’expérience et elles peuvent et doivent contre-attaquer. La réponse doit être globale et viser à repousser les attaques les plus courantes tout en intégrant une approche plus nuancée pour parer les nouveaux types d’attaques sophistiquées.