Logo
Echo Connect offre aux organisations l'accès au réseau de L'Echo. Le partenaire impliqué est responsable du contenu.

"Les entreprises sont aujourd'hui plus résistantes aux cyberattaques"

“Ce n’est pas parce qu’une entreprise a investi il y a trois ans dans un système de cybersécurité qu’elle est encore protégée aujourd’hui.” - Christophe Crous, Head of Cloud & Security chez Proximus

La cybersécurité cède progressivement la place à la cyberrésilience. Là où, voici quelques années encore, les entreprises se défendaient (dans le meilleur des cas) contre les menaces en ligne, elles tentent désormais de les prévenir de façon nettement plus proactive. “La prise de conscience est bien là, de nombreuses entreprises sont devenues plus matures sur le plan de la lutte contre la cybercriminalité”, souligne Christophe Crous, Head of Cloud & Security chez Proximus.

La stratégie adoptée par certaines entreprises pour prévenir et faire face aux cybermenaces a gagné en maturité. Plutôt que de chercher uniquement à se protéger, les organisations sont beaucoup plus conscientes des dangers représentés par les cyberattaques et de ce qu’elles doivent mettre en place, en cas de problème, pour retrouver leur vitesse de croisière aussi efficacement que possible.

“Les choses évoluent clairement, nous le constatons chez nos clients”, confirme Christophe Crous. “Auparavant, les entreprises étaient rassurées dès lors qu’elles disposaient d’un antivirus et d’un firewall. Heureusement, elles ont aujourd’hui mis des systèmes en place qui vont considérablement plus loin. Ces entreprises savent qui informer et contacter en cas d’incident, où leurs données essentielles et leurs back-ups se trouvent, si elles doivent ou non diffuser un communiqué de presse, etc.”

Les organisations qui n’en sont pas encore là et qui souhaitent renforcer leur cyberstratégie ont intérêt à commencer par cartographier leur empreinte numérique – en d’autres termes, répertorier les réseaux d’entreprise, serveurs, stockage dans le cloud, appareils mobiles, réseaux sociaux, etc.

Empreinte numérique

“De nombreuses entreprises ne savent pas où se trouvent leurs données, qui y a accès et de quelles informations ces personnes disposent, pas plus que les accès donnés à certains appareils et systèmes”, alerte Christophe Crous. “C’est la première chose que nous faisons avec de nouveaux clients: nous cartographions leur environnement digital, notons les domaines dans lesquels ils sont bien équipés et fournissons des recommandations sur ce qui peut être amélioré pour augmenter leur cyberrésilience et réduire le risque d’incident.”

Exercice contre les cyberattaques

Pour former leurs employés, tester et améliorer leur plan d’action en cas de menace numérique, de plus en plus d’organisations choisissent de simuler des cyberattaques. “Elles envoient par exemple de faux e-mails à tous leurs collaborateurs pour voir comment ils réagissent et s’ils ne cliquent pas aveuglément sur les liens”, illustre Christophe Crous, Head of Cloud & Security chez Proximus.

“Les résultats sont ensuite partagés avec les collaborateurs, avec une série de conseils pour identifier les faux e-mails et éviter de cliquer sur des liens malveillants, notamment.” Il est également possible de lancer une simulation à plus grande échelle, par exemple en feignant une attaque DDoS (Distributed Denial of Service) sans en informer les employés. “Cela permet de savoir comment chacun réagit, individuellement et en équipe, de vérifier que le script est respecté en cas de cyberattaque, etc.”

Proximus applique ces tactiques au sein de sa propre organisation et les propose à ses clients. “Grâce à ces formations et exercices pratiques, tout le monde reste en alerte”, assure Christophe Crous. “Pendant ces stress tests, les entreprises découvrent ce qu’elles peuvent améliorer. Les simulations sont importantes pour la cyberrésilience. Qui faut-il appeler? Qui faut-il informer? L’attaque a-t-elle été détectée suffisamment vite? À l’instar des exercices d’évacuation, ces simulations de cyberattaque peuvent s’avérer très utiles pour les entreprises. Elles permettent de savoir si la réaction a été adéquate.”

Ensuite, les points critiques dans tous les aspects numériques de l’organisation sont définis en concertation avec le client. Le niveau de gravité en cas de disparition de certaines applications ou de vol de brevets ou de données cruciales est analysé. Les éléments critiques de l’entreprise sont alors dotés d’une protection supplémentaire afin que les incidents éventuels soient autant que possible isolés du reste de l’entreprise, pour que celle-ci continue malgré tout de fonctionner. Enfin, un script est rédigé afin que l’entreprise sache avec exactitude comment réagir en cas d’incident.

Saute-mouton

Le maintien de la cyberrésilience est un processus sans fin, puisqu’il doit être actualisé et adapté en permanence. “Les hackers utilisent constamment de nouvelles stratégies d’attaque”, poursuit Christophe Crous. “On observe en ce moment l’émergence du smishing, soit le recours à de faux SMS ou messages WhatsApp pour obtenir des informations ou accéder aux systèmes des entreprises.”

Les hackers bénéficient des mêmes technologies que les entreprises. Ils utilisent entre autres l’intelligence artificielle et le machine learning pour automatiser leurs attaques. “C’est un jeu de saute-mouton permanent entre les hackers et la mise à jour de la sécurité au sein des entreprises. Ces dernières doivent donc suivre cette évolution et passer au crible, au minimum une fois par an, leur cyberrésilience, l’améliorer et la renforcer si nécessaire. On peut comparer ce processus à une assurance: là aussi, il est nécessaire de réexaminer régulièrement les risques contre lesquels vous êtes assuré et de vérifier que votre couverture est suffisante. Ce n’est pas parce qu’une entreprise a investi il y a trois ans dans un système de cybersécurité qu’elle est encore protégée aujourd’hui!”

Les humains, ce maillon faible

Les humains sont souvent le maillon faible de la chaîne de cybersécurité. Des collaborateurs distraits qui cliquent sur un lien malveillant ou réagissent à un faux message ouvrent souvent aux malfrats, bien entendu de manière involontaire, une porte vers les données et les systèmes de leur entreprise. Ce risque exige à la fois des solutions techniques et humaines. “Au plan technique, les solutions doivent empêcher au maximum que ces messages et liens aboutissent chez les collaborateurs et touchent l’entreprise”, précise Christophe Crous. “Par ailleurs, il est utile de lancer des campagnes de sensibilisation, comme des formations du personnel à la cybercriminalité, voire des simulations de cyberattaques (lire l’encadré).”

Conseil en or

Christophe Crous le constate régulièrement: des entreprises achètent et installent des infrastructures sophistiquées mais n’utilisent qu’une petite partie de leurs possibilités et fonctionnalités. “L’authentification multifactorielle – une méthode qui permet de contrôler l’identité d’un utilisateur via un mot de passe et un code pin, par exemple – est notamment proposée par défaut dans les firewalls standard, mais elle n’est pas souvent utilisée.” C’est pourtant une manière simple d’améliorer la cybersécurité. Proximus conseille donc aux entreprises d’exploiter tout le potentiel de leur infrastructure de cybersécurité.

 

Christophe Crous voit la cyberrésilience comme un cercle où les entreprises évaluent en permanence les risques potentiels, leurs systèmes de protection et ce qui doit être fait pour chaque type d’incident. “Elles peuvent s’améliorer et se renforcer en permanence. Nous mesurons par exemple le niveau de cybermaturité des entreprises sur une échelle de cinq. Les clients montent progressivement sur l’échelle de protection. Cela se fait bien entendu en concertation avec l’entreprise, car une sécurité maximum exige du temps, des équipements et des moyens. Au final, nous arrivons à des solutions réalistes et sur mesure.”

Plus d'informations sur www.proximus.be/cybersecurity  

Logo
Echo Connect offre aux organisations l'accès au réseau de L'Echo. Le partenaire impliqué est responsable du contenu.