Primary tabs

L’année 2020 a été inédite à de nombreux égards. La cybersécurité ne fait pas exception, bien au contraire. Un chiffre : l’ANSSI[1] a recensé près de 200 attaques de ransomwares en 2020, soit quatre fois plus qu’en 2019.

Dans ce contexte explosif, la cybersécurité est plus que jamais un sujet prioritaire pour les entreprises, alors que les attaquants s’appuient sur l’essor de nouvelles pratiques induites par la crise sanitaire, en premier lieu le travail à distance. Hervé Ysnel, Vice-président en charge des activités sécurité, risque & continuité d’activité chez CGI Business Consulting, décrypte cinq défis cyber qui ont émergé en 2020 et qui vont perdurer en 2021 et au-delà.

1.  Lutter contre la cybermenace devient une priorité pour l’ensemble des secteurs d’activités

Depuis le début de la pandémie, on assiste à la multiplication des attaques visant les organismes hospitaliers, souvent affaiblis par un SI archaïque. Le plan de relance pour le secteur public, annoncé récemment, doit permettre de combler ce retard dans les deux ou trois prochaines années en les dotant de systèmes de protection plus performants. Du côté des services financiers (banques et assurances), l’approche risk-compliance a encore gagné du terrain, avec un renforcement des contrôles. Le secteur est assujetti à un contexte règlementaire complexe, par exemple avec les audits de la BCE[2] et des organes financiers nationaux. Les acteurs du secteur sont notamment soumis à des stress tests, des attaques simulées afin de déterminer les failles du système et d’assurer sa résilience. Quant à l’industrie, c’est la sécurisation du périmètre industriel qui est en jeu, alors que la chaîne de production se digitalise à un rythme soutenu.

2. Renforcer la gestion de l’identité et des accès, domaine en plein essor

Avec le développement exponentiel du travail à distance, l’identity and access management (IAM) est devenu un sujet clé pour les entreprises. Elles doivent déterminer de manière précise qui se connecte à leurs systèmes et avec quelles intentions. Cela est d’autant plus crucial en matière de gestion des comptes administrateurs, aussi appelée Privileged Access Management (PAM). Les administrateurs bénéficiant de droits étendus, la sécurisation de leur accès aux systèmes de l’organisation doit être nécessairement renforcée. L’accent est de plus en plus mis sur les clients, on parle alors de Customer Identity Access Management. L’IAM représente près de 25 % des investissements dans le domaine de la cybersécurité.

3. La sécurité et la souveraineté du cloud font partie de la solution

Le cloud n’a pas toujours été très sécurisé face à l’enjeu des informations stockées. Mais les choses changent avec Schrems II, cet arrêt qui porte le nom d’un citoyen autrichien ayant porté plainte contre le transfert de ses données personnelles aux États-Unis par Facebook. Le 16 juillet 2020, la Cour de justice de l’Union européenne lui a donné raison en invoquant l’insuffisance de la protection américaine en matière de données personnelles. En conséquence, le Privacy Shield qui régulait les transferts de données entre Europe et États-Unis a été invalidé. Cette évolution règlementaire bloque théoriquement le stockage de certaines informations sur le cloud américain par les entreprises européennes. Une transformation qui va profiter aux clouds souverains, dont le projet Gaia-X est un fer de lance. La montée en puissance d’un cloud sécurisé et souverain est une très bonne nouvelle car, en raison de l’extraterritorialité du droit américain, les principaux acteurs du cloud – Google, Amazon et Microsoft – ont pour le moment la main mise sur les données des citoyens européens.

4. S’allier pour mener bataille commune contre les cybermenaces (threat intelligence)

On le sait, une attaque cyber peut avoir des conséquences colossales sur une entreprise. Perte de chiffre d’affaires, confiance et image dégradées, amendes, impact sur l’organisation… Dans les cas extrêmes, l’entreprise est incapable de se relever et disparait tout simplement. D’où l’importance d’échanger entre pairs sur ces sujets, a fortiori dans des périodes de vulnérabilité. C’est tout l’objet de la collaboration dans la Threat Intelligence : renforcer les échanges pour améliorer la connaissance des menaces. Dès qu’une attaque touche une grande entreprise, celle-ci transmet l’information à ses partenaires et fournisseurs via les Security Operations Center (SOC), qui supervisent le SI et ses accès. En France, le Campus Cyber, qui devrait ouvrir ses portes cette année, participe à cette dynamique en réunissant entreprises, services de l’État et acteurs de la recherche et de la formation. Grâce à la Threat Intelligence, de grandes quantités de données sont rassemblées. Il est nécessaire de les traiter et de les comprendre pour faire émerger les signaux faibles et anticiper les risques. C’est là qu’intervient l’IA, afin de détecter automatiquement et donc plus rapidement les menaces.

5. La confiance ne s’accorde (plus) si facilement (Zero Trust)

Avec l’essor du travail à distance, les salariés se connectent désormais de chez eux ou d’un lieu tiers, dans un cadre moins maitrisé. Très vite, les attaquants ont exploité ce contexte fragile, en évoquant la vaccination ou les tests PCR dans leurs tentatives d’hameçonnage par exemple. Certains ont élaboré des attaques qui se révèlent parfois très sophistiquées, en alliant une connaissance informatique (site web, adresse Internet), organisationnelle (organigramme, pratique d’entreprise) et physique (site, restaurants préférés…) des organisations visées. Face à la multiplication des menaces et des échanges, les entreprises ont tendance à adopter la politique du Zero Trust : ne faire confiance, par défaut, à aucun appareil – même ceux de l’entreprise, les collaborateurs ayant toujours été des maillons faibles de la cybersécurité. Cela est d’autant plus vrai aujourd’hui, au moment où la frontière entre vie professionnelle et vie privée est de plus en plus poreuse – on parle de blurring – et qu’il est courant de travailler sur son ordinateur personnel et d’utiliser son ordinateur professionnel pour des besoins personnels. Le Zero Trust est un nouveau modèle de cybersécurité qui part du principe que chaque appareil constitue une menace. En conséquence, les autorisations sont accordées à hauteur du niveau de confiance. Un utilisateur dûment identifié pourra par exemple donner un ordre d’achat de plusieurs millions d’euros tandis qu’un utilisateur pour lequel on a des doutes bénéficiera d’un champ d’actions limité.

En savoir plus sur la cybersécurité et la digital workplace


[1] Agence nationale de la sécurité des systèmes d’information

[2] Banque centrale européenne

A propos de l'expert

Hervé Ysnel

Hervé Ysnel

Vice-président en charge des activités conseil sécurité, risque & continuité d’activité - CGI Business Consulting

Portrait d'expert CGI : Hervé Ysnel est Vice-Président en charge des activités conseil sécurité, risque & continuité d’activité chez CGI Business Consulting.

Publier un commentaire

Comment editor

  • No HTML tags allowed.
  • Lines and paragraphs break automatically.
Politique de modération des commentaires sur le blog CGI