Accueil La cyber-résilience devient un impératif business

La cyber-résilience devient un impératif business

Elle est devenue depuis quelques mois un dossier de travail des Comex de toutes les grandes entreprises. La cyber-résilience, cette capacité que possède une entreprise à réagir rapidement pour continuer à opérer son activité en cas d’attaque cyber, n’est plus le souci du seul RSSI.

 

Nulle entreprise n’est à l’abri d’une cyberattaque et tout chef d’entreprise doit se préparer à une fuite de données personnelles, à un arrêt de production IT. On a vu lors des dernières attaques WannaCry/NotPetya des PME mettre la clé sous la porte, mais aussi pousser des grands comptes à stopper leurs chaînes de production et leurs processus administratifs.

David Grout

Eric Boulay, directeur d’Accenture Security en France, pointe l’importance de cette problématique de cyber-résilience alors que les entreprises sont en pleine transformation numérique : « Les entreprises sont en train de bâtir leur avenir digital et ce futur doit être construit avec le RSSI. Pour acquérir une plus grande résilience, l’entreprise doit intégrer la dimension cybersécurité dés le début de la conception de ses produits et c’est un changement d’état d’esprit majeur. »

Priorité : réagir vite

Les entreprises doivent adopter une approche « Secure by Design » tout particulièrement lorsque leurs produits sont amenés à être connectés. Jean-Noël de Galzain, à la tête de Wallix et du groupement Hexatrust, souhaite même que cette approche « Privacy/Security by design soit mise en œuvre au niveau européen. » Mais les entreprises doivent aussi revoir la manière dont elles sécurisent leurs infrastructures informatiques.

David Grout

David Grout, Chief Technology Officer EMEA de l’éditeur FireEye, souligne « Il est aujourd’hui difficile d’imaginer une sécurité à 100 % et il faut tendre vers une capacité de réaction la plus rapide possible afin de limiter l’impact des attaques et le premier aspect d’une cyber-résilience, c’est la préparation de l’événement cyber. » Mettre en place des protections ne suffit plus, il faut tester et valider la capacité de l’entreprise à réagir à une attaque. Depuis le début des années 2000, des prestataires ont commencé à proposer des services de « Red Team », puis l’approche « Purple Team » pour aider l’entreprise à mieux tirer profit des leçons des attaques simulées sur son SI.

En termes d’outillage, accroître la visibilité sur le SI est un prérequis à toute bonne stratégie de cyber-résilience. Outre le recours à des SOC et à la centralisation des événements de sécurité sur des SIEM, une tendance forte est d’accroître la visibilité sur les postes de travail, les serveurs, notamment au moyen des EDR.

Communiquer en crise

En parallèle à cette préparation des volets techniques du rétablissement du SI, il ne faut pas négliger l’aspect communication. La communication autour d’un événement cyber est primordiale pour la cyber-résilience de l’entreprise. Depuis le RGPD et d’autres réglementations qui obligent les entreprises à communiquer sur leurs incidents de sécurité, une mauvaise communication peut anéantir les efforts de cyber-résilience, voire mettre en péril l’avenir de l’entreprise. La communication interne et externe est extrêmement importante. « Nous poussons nos clients à écrire ce que l’on nomme des Playbooks » explique David Grout « Les scenarii d’attaques sont définis ainsi que la manière dont l’entreprise va réagir tant techniquement que du point de vue de la communication : qui va communiquer, que va-t-il dire, etc. » Des simulations doivent permettre de s’assurer que chacun saura réagir convenablement le jour J, car la question n’est plus de savoir si votre entreprise sera attaquée un jour mais quand.


Les 5 conseils d’Accenture pour renforcer sa cyber-résilience

  • Construire des fondations solides en identifiant les actifs de valeur pour mieux les protéger
  • Tester et améliorer sa sécurité informatique en entraînant ses équipes de cybersécurité
  • Automatiser la cyberdéfense autant que possible
  • Être force de proposition et identifier les menaces en amont via la « threat intelligence »
  • Adapter le rôle du responsable de la sécurité des systèmes d’information (CISO)