L’année dernière, lorsque j’ai acheté une nouvelle voiture, j’étais à la recherche de fonctionnalités telles qu’une caméra de recul, un détecteur d’obstacles, des feux de position de qualité et une structure solide. Bien sûr, l’idée d’utiliser ces nouvelles technologies était plutôt alléchante, mais, en vérité, mon but premier était d’obtenir une sécurité accrue. Je souhaitais avant tout réduire la probabilité d’accident. Je suis consciente que d’investir dans ces fonctionnalités ne m’empêchera pas d’avoir un accident, mais cet investissement m’aide à rester à l’affût des objets dangereux qui pourraient se trouver dans ma trajectoire et à prendre conscience de mes mauvaises habitudes de conduite. Elles réduisent ainsi le risque d’accident à la source en plus de diminuer la gravité de la situation si je subis tout de même un accrochage.

Les organisations accordent souvent une certaine importance à la sécurité lorsqu’ils réalisent un investissement. Les mesures de sécurité traditionnelles, telles que l’installation de clôtures et de serrures, sont des façons d’empêcher les criminels d’accéder à un édifice physique. La cybersécurité répond au même objectif. Les entreprises (et les particuliers) investissent dans des outils qui les aident à surveiller les cyberattaques et à s’en défendre. Pourtant, certains croient que les investissements consacrés aux outils avancés de cybersécurité sont inutiles puisque, un jour ou l’autre, une faille s’ouvrira immanquablement. Bien entendu, il arrive que des failles de sécurité surviennent même lorsqu’on utilise les outils les plus récents et les plus performants. Cependant, l’utilisation d’outils et de processus de surveillance efficaces réduit à la fois la probabilité qu’une faille survienne et la gravité de ses conséquences.

Selon le 2014 Threat Report* de Mandiant, le délai moyen qui s’écoule entre l’apparition d’une menace et le moment où quelqu’un la détecte est de plus de 200 jours. Le pirate informatique a donc accès au réseau pendant près de sept mois avant d’être repéré. Les dommages les plus graves ne sont pas causés lors de la faille initiale, mais plutôt au cours des nombreux jours où les données peuvent être recueillies et partagées à l’insu de ses propriétaires.

En tant que particuliers, il est important de se tenir au courant des derniers outils antivirus et de s’assurer que nos réseaux sont protégés et sécurisés. Nous devons également demeurer vigilants dans nos habitudes de navigation Web en visitant uniquement des sites de confiance et en ignorant et signalant les courriels suspects. Ces pratiques simples contribuent à la protection de nos actifs personnels.

Les entreprises et les organismes publics doivent également investir dans des outils et pratiques semblables afin de détecter et de prévenir les menaces. Voici quelques suggestions à ce sujet.

  • Il est judicieux d’installer, au minimum, des pare-feu adéquats et des outils de prévention et de détection ainsi que de maintenir ces outils et leurs correctifs à jour. Les correctifs vous protègent contre les plus récentes évolutions des menaces qui touchent votre environnement. Les outils présentant des redondances offrent également une protection supplémentaire.
  • Il est nécessaire d’exercer une surveillance continue des mesures de sécurité utilisées par votre organisation. L’évaluation du niveau de sécurité actuel de l’environnement technique est importante, mais il est tout aussi fondamental d’assurer un suivi constant. Dans toute organisation, la technologie subit fréquemment des changements qui augmentent sa vulnérabilité. Une surveillance continue contribue à la détection des vulnérabilités et des failles de sécurité.
  • En ce qui concerne les systèmes essentiels d’une infrastructure et ceux qui hébergent des données sensibles, les centres de gestion de la sécurité actifs 24 heures sur 24 et 7 jours sur 7 sont une option à considérer pour la surveillance des réseaux technologiques. À mesure que les menaces émergent, les analystes de la sécurité sont en mesure d’isoler et d’éliminer toute intrusion ainsi que d’analyser les tendances. Le fait qu’ils puissent isoler les attaques de façon instantanée permet d’accélérer la réaction aux incidents et de diminuer les conséquences de l’intrusion.
  • La participation à des groupes d’échange d’information sur la cybersécurité peut s’avérer intéressante. Bien qu’il existe une multitude d’outils pour contrer les menaces ciblant les réseaux et les données, ces menaces évoluent continuellement afin de déjouer les plus récentes techniques de détection. Ces groupes d’échange d’information se trouvent en première ligne de l’analyse des risques et peuvent vous indiquer les points à surveiller.
  • Les organisations devraient communiquer leurs conclusions à l’interne afin de démontrer la valeur des outils. Les investissements consacrés aux outils de prévention et de détection peuvent sembler superflus si vous ne vantez pas leurs avantages aux responsables de l’approbation des investissements. Il est astucieux de créer un tableau de bord à l’intention des équipes du conseil d’administration et de la direction de votre organisation afin qu’elles puissent constater le rendement du capital investi.

Puisqu’il est impossible de garantir une cybersécurité absolue, les organisations devraient également se concentrer sur la détection précoce et la réaction aux incidents. Ces aspects sont maintenant tout aussi importants que la protection proprement dite. Selon ce paradigme, les investissements en cybersécurité ne sont pas superflus puisqu’ils réduisent exponentiellement les risques associés à une protection, une détection et une réaction insuffisantes.

Pour en savoir davantage sur la façon dont CGI contribue notamment aux mesures de détection précoce, de surveillance et de prévention des organisations, visitez nos pages portant sur les services-conseils en sécurité et la gestion déléguée des services de sécurité.

À propos de l’auteur

Picture of Jim Menendez

Jim Menendez

Responsable de la pratique de cybersécurité des États-Unis, CGI Federal

Jim soutient la pratique de cybersécurité de CGI en assurant la gestion des services-conseils en sécurité, de l’ingénierie, de la consultation et des services en gestion déléguée pour nos clients des États-Unis. Il pilote le développement des activités de cybersécurité au sein des marchés public ...

Comments

Merci pour cet article. Par ailleurs, la mention concernant le 2014 Threat Report* de Mandiant, comme quoi plus de 200 jours s’écoulent entre l’infection et la manifestation de la menace est particulièrement édifiant. C’est en effet ce qui se produit régulièrement, car dans ce cas le pirate est plus ou moins assuré que l’entreprise ne disposera pas de sauvegarde saine.

Avec l’ouverture des entreprises aux terminaux mobiles, des employés qui utilisent leur propre matériel au sein de l’entreprise, et des menaces qui se diversifient et qui touchent tout type de structure, il est devenu vital de s’intéresser à ces problématiques et de protéger son entreprise. Nous avons également essayé de faire un bilan sur ce sujet dans un article http://www.ivision.fr/cyber.... cela peut peut-être également intéresser vos lecteurs.

Submitted by Ivision on 5 décembre 2015

Ajouter un commentaire

Comment editor

  • No HTML tags allowed.
  • Lines and paragraphs break automatically.
Règle de modération du blog et conditions d'utilisation