Logo
Echo Connect offre aux organisations l'accès au réseau de L'Echo. Le partenaire impliqué est responsable du contenu.

La cybersécurité est fondamentale pour l'innovation numérique

©shutterstock

L’univers numérique apporte un large éventail d’opportunités sur le plan de l’innovation et de la croissance. Grâce aux technologies modernes, les entreprises génèrent une croissance durable et optimisent l’efficacité de leurs activités opérationnelles. Les services numériques remplacent les sources traditionnelles de revenus à un rythme effréné. Hélas, des organisations risquent de devenir ainsi victimes de cyberincidents. La cybersécurité se profile donc comme une composante essentielle de l’innovation numérique durable.

impulse

Les entreprises doivent être plus attentives et consentir les investissements indispensables dans la cybersécurité. C’est ce qui ressort de l’étude Global Information Security Survey. 1 755 organisations de 67 pays, dont 56 entreprises belges, ont été interrogées fin 2015 sur les principaux problèmes de cybersécurité auxquels les entreprises sont aujourd’hui confrontées. La moitié des entreprises belges pensent ne pas être en mesure de détecter des cyberattaques sophistiquées.

A une époque où la publicité imprimée semble susciter moins d’intérêt, les éditeurs cherchent à tirer plus de revenus des abonnements numériques en créant des paywalls et d’autres systèmes lucratifs autour de leur contenu en ligne. Un acteur belge de haute technologie propose des solutions IT grâce auxquelles les entreprises peuvent proposer leurs services par smartphones, par exemple, afin de gérer à distance l’électricité et le chauffage, superviser le fonctionnement d’installations techniques, communiquer avec des personnes nécessitant des soins, etc. Un important opérateur belge de télécommunications offre des solutions cloud pour les applications numériques dans divers secteurs tels que les soins de santé, le transport, la distribution, etc. Et il ne s’agit là que de quelques exemples de la manière dont la prestation de services évolue à l’ère du numérique.

Publicité

Un cyberécosystème plus complexe

Ces opportunités s’accompagnent, hélas, de certains risques. Les technologies utilisées se fondent sur des plateformes IT ouvertes, traitent de plus en plus de données et interconnectent les organisations au niveau numérique. La sauvegarde de ces données tend à se généraliser dans le cloud ou auprès de tiers, ce qui se traduit par moins de contrôle, plus de risques et un cyberécosystème plus complexe. Les appareils et services intelligents contiennent un nombre d’informations sensibles dont l’indisponibilité, la fuite ou le détournement peuvent avoir de lourdes conséquences.

Les organisations deviendront les victimes de cyberincidents. La question n’est plus de savoir si ce sera un jour le cas, mais plutôt quand. La cybersécurité se profile donc comme une composante essentielle de l’innovation numérique durable. Les entreprises font face au défi de gérer ces risques au même rythme effréné que leur innovation numérique.

36%
des répondants indiquent qu’il est improbable qu’ils puissent détecter une cyberattaque sophistiquée

Pour pouvoir évoluer vers une zone plus sûre et plus durable dans l’univers numérique, les organisations doivent envisager toutes leurs activités sous l’angle de la cybersécurité.

Bien qu’elle gagne aujourd’hui en importance pour les entreprises du monde entier, la cybersécurité s’est longtemps limitée à la prévention des cyberincidents ou des détournements de données. Une prévention à 100 % est toutefois illusoire. Les techniques de prévention que les organisations utilisent évoluent moins vite que les menaces. En ce sens, les organisations devraient encore mieux développer leurs mécanismes de défense si elles veulent pouvoir identifier plus vite les attaques et y réagir adéquatement.

La défense active et la réponse aux cyberattaques nécessitent des aptitudes spéciales. Il importe que les organisations leur consacrent des moyens suffisants.

Publicité
57%
des répondants relèvent le manque d’aptitudes spécialisées en cybersécurité comme un défi au sein de

Défense active

De nombreux cyberdélits restent longtemps insoupçonnés dans la mesure où ils laissent des traces susceptibles d’être facilement négligées.

Une approche de défense active (active defense) est, dès lors, cruciale. La défense active va au-delà d’une sécurisation traditionnelle. Elle est dirigée par Cyber Threat Intelligence et va bien au-delà du simple fait de recevoir des " feeds ". En analysant les menaces actuelles, les utilisateurs du concept de défense active peuvent identifier leurs agresseurs potentiels, cerner leurs motifs et comprendre leurs méthodes pour développer des contre-mesures personnalisées.

Une réponse améliorée aux cyberdélits

Un des plus grands dangers des cyberdélits est qu’une entreprise victime d’une cyberattaque ne sait jamais (immédiatement) évaluer l’ampleur exacte du préjudice qu’elle a subi. Dans un premier temps, les organisations doivent procéder à une évaluation de l’impact et (faire) mener une cyberenquête. Cet exercice consiste à :

  • isoler et confiner les systèmes IT ;
  • conserver des pièces probantes (par exemple copie du système IT) d’une manière adéquate sur le plan juridique ;
  • analyser les artefacts ou les données de connexion de différents systèmes IT, par exemple en cas de cyberattaques ou de contamination par un logiciel malveillant ;
  • détecter d’autres activités suspectes dans l’environnement IT ;
  • décontaminer les systèmes IT touchés et rétablir les données.

Outre les aspects techniques IT, les organisations doivent intégrer les points suivants dans leur programme mondial de réaction :

  • gestion et communication de crise avec les clients, le grand public et les partenaires professionnels ;
  • dépôt de plainte auprès des instances judiciaires et réglementaires ;
  • procédure judiciaire ;
  • exploitation d’opportunités d’améliorer la prévention, la détection et la réaction.

Un programme centralisé de réaction contre les cyberdélits à l’échelle de l’entreprise doit occuper une place centrale et réunir un large éventail de parties prenantes pour appréhender correctement ce genre de délits. Un tel programme doit garantir une communication fluide et ponctuelle entre les parties prenantes internes et externes.

Comment EY peut vous aider ?

EY dispose de méthodologies éprouvées, d’outils, de références et de ressources pour aider les organisations à mieux gérer leur cybersécurité.

EY propose une série de services de défense active comme Cyber Threat Intelligence, Security Analytics et Security Operations Center et utilise, à cet égard, des techniques sophistiquées, des spécialistes aguerris et des processus efficaces. D’importants services d’EY pour aider les clients à gérer leur réaction aux cyberattaques sont, entre autres, les analyses forensiques, les cyberenquêtes, l’assistance lors des procès et déclarations, l’appui et le traitement dans le cadre des déclarations d’assurance.

Comment l’équipe EY cyber security a-t-elle aide un client ŕ réagir ŕ une cyberattaque ?

Des cybercriminels ont usurpé l’identité de notre client et envoyé à ses clients des factures ouvertes en mentionnant un faux numéro de compte. Beaucoup de ses clients ont payé en toute bonne foi, avec une perte importante de revenus à la clé pour notre propre client.

Ce dernier s’est demandé comment ces criminels avaient pu obtenir les coordonnées de sa clientèle et comment il convenait de réagir. Notre réponse s’est essentiellement articulée autour de l’enquête forensique. Nous avons envisagé ce projet sous deux angles : le détournement de données avec une complicité interne et les fuites de données à l’occasion d’une cyberattaque.

Nous avons cartographié le traitement des informations clients dans les systèmes IT de notre client et avons analysé de quelle manière un vol ou des fuites pouvaient survenir dans ces différents systèmes. Nous avons procédé comme suit à cet égard :

  • analyse des fichiers log du système pour l’identification de l’accès non habilité aux données ;
  • examen forensique des systèmes IT pour l’identification de logiciel malveillant ;
  • analyse du trafic réseau pour l’identification de traces de cyberattaques prolongées ;
  • évaluation de la sécurité pour l’identification des faiblesses de l’environnement IT susceptibles de permettre l’accès à des personnes non habilitées.

Une trace malveillante de cyberdétournement a été identifiée. Le logiciel décelé envoyait des données pertinentes, des copies de factures et les montants des factures ouvertes aux cybercriminels via Internet.

Nous avons aidé notre client à rétablir son système IT. Nous l’avons aussi accompagné dans l’amélioration de la cybersécurité de son environnement IT en sécurisant le système à l’aide de solutions sophistiquées de logging et de contrôle d’accès. Nous avons enfin aidé le client dans sa communication à l’égard de ses propres clients.

Nous sommes résolument convaincus que le monde fonctionnera mieux quand les organisations géreront mieux leur cybersécurité !

Publicité
Lire également
Logo
Echo Connect offre aux organisations l'accès au réseau de L'Echo. Le partenaire impliqué est responsable du contenu.
Publicité
Publicité