> Data > La cyber-résilience, le moteur de la transformation numérique

La cyber-résilience, le moteur de la transformation numérique

Data - Par Sabine Terrey - Publié le 12 juin 2023
email

Les cyberattaques sont devenues monnaie courante. Selon Check Point Research, les cyberattaques mondiales ont augmenté de 38 % entre 2021 et 2022. Aucune entreprise, ni même Gouvernement, n'est aujourd’hui à l'abri.

La cyber-résilience, le moteur de la transformation numérique

La France l’apprend à ses dépens. Déjà classées au cinquième rang des risques les plus importants en 2020, les cyberattaques ont augmenté de 600 % depuis la pandémie de COVID-19 et touchent à la fois le secteur public et privé. 

Vishal Salvi, Chief Information Security Officer and Head of Cyber Security Practice chez Infosys partage son point du vue sur le sujet.

Cyber-résilience ou cybersécurité : quelle différence ?

C’est un fait : les attaques sont de plus en plus sophistiquées. Il est donc logique qu’une entreprise soit tôt ou tard la proie de l’une d’entre elles. La cyber-résilience consiste à réagir et à se remettre d’une attaque ou de tout autre incident de sécurité. En termes simples, la cybersécurité comprend des pratiques qui garantissent la sécurité d’une entreprise ; la cyber-résilience, elle, est la façon dont une entreprise peut se rétablir lorsqu’elle est la proie d’une attaque. L’objectif de la cyber-résilience est de permettre à une entreprise de poursuivre ses activités en étant proactive et préparée à l’éventualité d’une attaque. Un plan de cybersécurité stratégique comprend donc des pratiques de cyber-résilience.

Apprendre à rebondir

Le meilleur exemple de cyber-résilience est peut-être la plateforme SolarWinds Orion, une importante plateforme de surveillance et de gestion des infrastructures qui a fait l’objet d’une attaque en décembre 2020. Lorsqu’il a été découvert qu’un pirate informatique sophistiqué avait réussi à la compromettre et à affecter des agences gouvernementales à travers le monde, y compris en Europe, les entreprises ont rapidement suivi le plan d’intervention en cas d’incident, isolé les systèmes affectés et corrigé les vulnérabilités avant de procéder à l’amélioration de leurs postures de sécurité.

Vishal Salvi – Infosys

Plus récemment, en mai 2021, Colonial Pipeline a été victime d’une attaque par ransomware, qui a entraîné l’arrêt du système. Alors que plusieurs États américains étaient confrontés à une pénurie de carburant, l’entreprise elle-même s’est rapidement remise sur pied en mettant en œuvre des mesures de cybersécurité plus strictes, en segmentant son réseau et en testant régulièrement son plan d’intervention en cas d’incident.

Se préparer à toute éventualité

Partir du principe qu’une entreprise perdra tôt ou tard la bataille contre les pirates informatiques est la seule façon de la protéger.

Je vous livre ici quelques mesures à implémenter rapidement pour améliorer sa cyber-résilience

  • La mise en œuvre d’outils de détection et de réponse sur les terminaux qui s’appuient sur le machine learning et l’analyse avancée pour détecter les activités suspectes et automatiser les actions de réponse –représente un moyen efficace d’identifier et d’isoler les menaces sur les terminaux.
  • De même, un plan de réponse aux incidents bien articulé qui comprend les rôles et les responsabilités, les procédures d’escalade et les protocoles de communication garantira une réponse rapide à une cyberattaque.
  • La segmentation du réseau, qui consiste à diviser le réseau en segments plus petits et plus faciles à gérer, chacun limitant l’accès au seul trafic professionnel, est un autre moyen efficace de limiter les dommages causés par une cyberattaque.
  • Il en va de même pour la gestion des vulnérabilités, qui consiste à rechercher les failles dans les systèmes et les réseaux et à appliquer des correctifs et des mises à jour.

Pour devenir plus résilient, sauvegardez vos données !

Mais le moyen le plus rudimentaire et le plus efficace pour devenir cyber-résilient est sans doute la bonne vieille pratique de la sauvegarde des données. Il est nécessaire de veiller à ce que les sauvegardes soient testées régulièrement afin de rétablir rapidement les services en cas de cyberattaque.

Il est crucial de se rappeler que si une organisation doit gagner à chaque fois qu’elle est confrontée à un pirate informatique, ce dernier ne gagne qu’une seule fois. L’atteinte à la réputation, les problèmes juridiques et les pertes financières sont les conséquences éventuelles de ce seul piratage. Aujourd’hui, toutes les entreprises sont devenues entreprises technologiques. Et les cyberattaques se multiplient à mesure que la dépendance du monde à l’égard de la technologie s’accroît. Il est donc logique que l’importance de la cyberdépendance augmente. 

Même si une entreprise dispose aujourd’hui d’une cybersécurité de pointe, il serait prétentieux de sa part de croire qu’elle sera toujours à la pointe du progrès. La seule façon de survivre et de prospérer est de mettre en œuvre les meilleures pratiques et de les intégrer dans les activités d’une organisation.

Téléchargez cette ressource

Guide de technologie 5G pour l’entreprise

Guide de technologie 5G pour l’entreprise

Le livre blanc "The Big Book of Enterprise 5G" vous fournit les informations stratégiques dont vous avez besoin pour prendre des décisions éclairées et préparer votre entreprise à prospérer dans l'ère de la 5G. Cradlepoint, part of Ericsson est le leader mondial des solutions de réseau sans fil 4G LTE et 5G fournies via le cloud. Connectez vos employés, lieux et objets avec la 4G LTE et la 5G pour un WAN sans fil d'entreprise.

Data - Par Sabine Terrey - Publié le 12 juin 2023