Au cours des dernières années, la présence des entreprises en ligne est devenue une condition incontournable pour rester compétitif sur le marché. Nous vivons maintenant dans un monde de plus en plus interconnecté grâce aux avancées technologiques. Ceci est certainement un avantage pour l’écosystème des affaires, mais il nous expose à un plus grand risque de cybercriminalité.
Selon les statistiques, plus une entreprise est grande, plus elle est susceptible d’être attaquée. Cependant, cela n’empêche pas les petites et moyennes entreprises d’être en danger… Aucune entreprise en ligne n’est à l’abri d’une cyberattaque! Les implications financières, physiques et juridiques d’une attaque contre toute organisation peuvent être absolument dévastatrices...
La cybersecurity, c’est quoi ?
La cybersécurité est la mise en œuvre d’un ensemble de techniques et de solutions de sécurité pour protéger la confidentialité, l’intégrité et la disponibilité des informations. Cette protection doit couvrir tout le cycle de vie des données, de leur génération et traitement, à leur transfert, stockage et élimination.
Le Data Lifecycle Management (DLM) ou gestion du cycle de vie des données en français désigne la gestion du flux de data tout au long de leur existence. En d’autres termes, il s’agit de définir toutes les étapes par lesquelles une donnée va passer depuis sa collecte/création à sa suppression.
Le cycle de vie des données comporte 7 étapes :
-
Collecte des données
-
Stockage des données
-
Traitement des données
-
Analyse des données
-
Sauvegarde des données
-
Réutilisation des données
-
Suppression des données
Pour quoi faire ?
Une stratégie de cybersécurité repose sur trois piliers :
-
La prévention
-
La détection
-
La réaction
La prévention
Mettre en place des contrôles et des procédures de prévention est nécessaire pour réduire les risques. A titre d’exemples, il peut s’agir de sensibiliser les employés, de faire des copies de sauvegarde, d’installer un antivirus et un pare-feu, de mettre en place une politique de confidentialité, d’utiliser le cryptage des e-mails, de mettre des restrictions d’accès aux informations par type d’utilisateur, etc.
Voici quelque mesure à mettre en place facilement :
-
Renforcer l’authentification sur les systèmes d’information : il s’agit ici de mettre en œuvre une authentification forte pour les comptes particulièrement exposés (administrateurs, personnel de direction, cadres dirigeants…), nécessitant 2 facteurs, soit « un mot de passe, un tracé de déverrouillage ou une signature», soit « un support matériel (carte à puce, jeton USB, carte magnétique, RFID) ou a minima un autre code reçu par un autre canal (SMS).
-
Sauvegarder les données en mode hors-ligne et les applications critiques : les sauvegardes effectuées doivent être réalisées en étant déconnectées du système d’information afin de prévenir leur chiffrement. Des solutions de stockage à froid (disques durs externes, bandes magnétiques) peuvent être utilisées afin de protéger les sauvegardes d’une infection des systèmes et de conserver les données critiques à la reprise d’activité.
-
Établir une liste priorisée des services numériques critiques de l’entité et identifier les dépendances vis-à-vis des prestataires externes.
-
S’assurer de l’existence d’un dispositif de gestion de crise adapté à une cyberattaque : déterminer les contacts d’urgence et établir un plan de réponse adapté à la gestion des cyberattaques.
La détection
Mettre en place un système de cybersécurité n’est pas suffisant, il faut en faire le suivi en temps réel et gérer les vulnérabilités des différents actifs utilisés. Tout d'abord il faut détecter les menaces de cybersécurité avant qu’elles ne surviennent : phishing, malware, ransomwares, attaque DDoS, attaque par mot de passe, attaque via des objets connectés,...
Il faut avant tout avoir recours à différentes approches internes en matière de gestion et de protection des données. Il existe ensuite des méthodes supplémentaires de détection des violations de données :
-
La méthode basique : il s’agit d’installer une technologie qui permet la corrélation et la journalisation du réseau et des logiciels de l’entreprise afin de détecter des incidents sur le réseau.
-
La méthode émergente : il s’agit d’analyser l’historique et de comparer les opérations en cours aux instances précédentes de la dernière activité. Cela permet à l’entreprise d’établir de nouvelles politiques pour minimiser les incidents.
-
La méthode avancée : dans ce cas, il faut introduire des programmes de sécurité intuitifs empêchant même les initiés de mener des activités malveillantes sans déviation détectable du comportement réseau standard. C’est ce type de surveillance qui est crucial pour protéger les données sensibles et éviter les pertes substantielles que les menaces de cybersécurité peuvent subir.
La réaction
Le risque zéro n’existe pas, comme on dit. Donc, en dépit de toutes les précautions et protections prises, l’entreprise est toujours susceptible de subir une attaque cybercriminelle. Lorsqu’une cyberattaque se produit ou qu’une menace est détectée, il faut suivre une série de protocoles ayant comme objectif celui de minimiser tout dommage éventuel, d’assurer l’intégrité et la confidentialité des informations.
Le NIST CyberSecurity Framework (CSF)
Le NIST CyberSecurity Framework (CSF), est un cadre méthodologique de gestion de la cybersécurité. Il sert à anticiper les failles de sécurité, mais aussi à gérer et à réduire les risques informatiques identifiés. Dans la pratique, le NIST permet de détailler les objectifs en termes de cybersécurité et d' y associer certaines démarches.
Le CSF du NIST renseigne toutes les démarches suivantes :
-
Construire le pilier de votre stratégie de cybersécurité en analysant les risques cyber,
-
évaluer l’efficacité des pratiques de sécurité informatique existantes,
-
estimer la gravité potentielle des risques que prend l’organisation,
-
améliorer le processus de gestion des failles de cybersécurité,
-
sensibiliser les collaborateurs,
-
optimiser la communication sur la cybersécurité avec les parties prenantes.
Le cadre NIST s’organise autour de trois composants :
-
1. Le noyau (Core)
Le noyau encadre la stratégie de gestion des risques de l’organisation autour de 5 «fonctions» : identifier, protéger, détecter, répondre et récupérer. Ces fonctions se déclinent elles-mêmes en catégories, en sous-catégories et en “références informatives”, ou “ressources documentaires”.
-
2. Les niveaux de mise en œuvre (Implementation Tiers)
Les niveaux de mise en œuvre permettent d’évaluer le processus de gestion des cyber-risques que l’entreprise a déjà mis en place. Ils accompagnent donc l’évaluation de la maturité de la structure dans ce domaine. Cette évaluation doit aboutir à un diagnostic organisé autour de 4 niveaux de maturité : risque partiel, informé, répétable ou adaptatif.
-
3. Le “profil” (Profile)
Le profil désigne la manière dont la structure gère ses risques cyber, au regard de ses objectifs stratégiques. La comparaison entre le “profil actuel” et le “profil cible” doit permettre d’identifier les actions à mettre en place en priorité.
Vous voulez réaliser un diagnostic en matière de sécurité informatique ? l’Agence du Numérique a lancé en 2018 le dispositif Kis Keep it secure et a mis en place des aides financières pour permettre aux PMEs d’investir dans la sécurité informatique
Vous trouverez plus d’infos sur le site de l’Adn.
Besoin d’une aide supplémentaire ?
Le Hub-C dans le cadre de ses services d’accompagnement numérique organise des workshops et groupes de travail en lien avec les nouvelles technologies de prototypages. Vous souhaitez un accompagnement pour votre projet innovant ou vous souhaitez participer à un prochain workshop? N'hésitez pas à contacter un membre du Hub !
Vous avez une question spécifique à propos d’une fiche? Elles sont réalisées par les experts du CETIC (Centre d'Excellence en Technologies de l'Information et de la Communication), un centre de recherche appliquée en informatique situé à Charleroi. Vous trouverez toutes les coordonnées ici.