De nombreuses entreprises investissent dans la cybersécurité afin de réduire les
cybermenaces et de prévenir la possibilité d'une violation de
données. Malheureusement, ces violations sont difficiles à éradiquer car les
cyber-attaquants évoluent avec les progrès technologiques pour extraire des
ressources et des informations potentielles. Selon une récente étude "Global State
of Cybersecurity in Small and Medium-Sized Enterprises" du Ponemon Institute, 76 %
des petites et moyennes entreprises aux États-Unis ont été confrontées à une
cyberattaque en 2019.
Alors, que se passe-t-il lorsqu'une violation de données se produit ? Comment une
organisation gère-t-elle la violation et continue-t-elle à fonctionner ?
Qu'est-ce que la cyber-résilience ?
La cyber-résilience est la capacité d'adapter et de poursuivre les opérations
commerciales et d'atteindre les objectifs, quels que soient les cyberincidents..
La cyber-résilience comprend la préparation à la continuité des activités et implique
non seulement des cyberattaques ou des violations de données, mais également
d'autres conditions défavorables et défis. Par exemple, si votre main-d'œuvre
travaille désormais à distance en raison de la pandémie de COVID-19, mais qu'elle
est toujours capable de bien exécuter ses opérations commerciales et de produire des
résultats dans un environnement cyber-sécurisé, votre entreprise fait preuve de
cyber-résilience. En cas de violation, votre entreprise fait preuve de
cyber-résilience si l'équipe de sécurité identifie les menaces qui arrivent via le
phishing, les logiciels malveillants téléchargés accidentellement ou d'autres
moyens.
Le cœur de la cyber-résilience est la capacité de votre entreprise à rester ferme sur trois enjeux cruciaux :
-
• Se préparer à des circonstances défavorables
-
• S'adapter pour surmonter les cybermenaces
-
• Résister à une crise et s'en remettre
Les entreprises peuvent surmonter une attaque avec un minimum de dommages si elles
peuvent atteindre efficacement les trois événements ci-dessus.
Éléments à prendre en compte lors de l'élaboration d'une stratégie de cyber-résilience
Alignement sur la stratégie commerciale
Une stratégie commerciale offre un excellent aperçu non seulement des processus et
actifs commerciaux les plus importants pour soutenir l'organisation, mais également
de l'étendue de la vulnérabilité aux cyberperturbations auxquelles ces processus et
actifs seront confrontés. La stratégie de cyber-résilience doit couvrir l'ensemble
du cycle de vie du produit et aider les opérations commerciales, y compris les
personnes, les fournisseurs et le capital.
En collaboration avec la direction et l'informatique, les responsables de la sécurité
de l'information doivent établir un plan de cyber-résilience qui prend en charge une
stratégie commerciale pour protéger les actifs et les processus clés soulignant la
stratégie. La valeur ajoutée par la DSI à l'entreprise est primordiale.
Approche fondée sur le risque
La gestion des risques est la pierre angulaire d'un programme de
cyber-résilience. Lorsqu'une approche holistique de gestion des cyber-risques est
mise en œuvre qui reconnaît la stratégie d'entreprise et l'exposition aux
cyber-risques associée dans un environnement de marché en constante évolution, les
contrôles de la cyber-résilience sont mieux déterminés.
Il n'est pas possible de sous-estimer l'importance d'aligner votre gestion des
risques de cyber-résilience sur l'environnement de risque commercial de
l'entreprise. Pour assurer la continuité dans la direction, le suivi et l'évaluation
de l'atténuation des cyber-risques au sein de l'ensemble de l'entreprise, il
convient d'intégrer la gouvernance des cyber-risques dans la structure de
gouvernance organisationnelle actuelle.
Réponse et récupération
Dès qu'elle est identifiée, toute activité suspecte doit être traitée. Cela doit être
le pivot d'une stratégie de cyber-résilience efficace. Pour mettre en œuvre,
établissez une urgence hors ligne pour vous assurer que pendant que l'entreprise
s'efforce de neutraliser le danger, les processus commerciaux essentiels tels que la
protection, les finances, l'assurance qualité et le service client ne sont pas
interrompus. Ayez un plan simple de réaction aux incidents détaillant ce qui doit
être fait et par qui en cas de violation.
Comment votre organisation peut-elle développer la cyber-résilience ?
In order to build and evaluate cyber resilience, there are several frameworks
available. Cyber Resilience Review (CRR), Symantec, and NIST SP 800-160 Vol. by the
U.S. Department of Homeland Security 2 are all frameworks of this nature.
L'architecture du NIST fournit 14 stratégies de cyber-résilience, y compris la
réponse adaptative, le contrôle analytique, la compréhension contextuelle et la
redondance, entre autres.
À mesure que les menaces surviennent, les organisations qui adoptent une approche
adaptative des menaces semblent être plus agiles. Lorsqu'une violation endommage un
système, ceux qui utilisent des systèmes redondants ne sont pas gelés. Les
entreprises qui surveillent à la fois leur sécurité et les menaces externes sont
susceptibles d'être cyber-résilientes.
Quatre étapes clés impliquées dans la structuration de la cyber-résilience sont :
1. Créer un cadre: Le processus de renforcement de la cyber-résilience diffère
d'une entreprise à l'autre. Le développement d'un système est un excellent moyen de
commencer le parcours de votre organisation pour devenir cyber-résilient. Pour votre
programme de cyber-résilience, une structure vous aidera à définir des priorités et
des objectifs et peut être utilisée pour construire un chemin hiérarchisé, évolutif
et rentable pour devenir cyber-résilient.
2. Évaluation des risques : L'identification des menaces de cybersécurité est
la deuxième étape de la création d'un programme de cyber-résilience robuste. La
cyber-résilience est une question de durabilité des opérations. Pour mieux
comprendre comment l'organisation serait impactée par une cyberattaque, créez une
liste des endroits où vos opérations reposent sur la technologie.
3. Évaluation des ressources : analysez les ressources de l'entreprise après
avoir effectué une évaluation des risques pour déterminer s'il existe des endroits
où un fournisseur d’infogérance ou davantage d'automatisation pourraient être
utilisés par votre entreprise. Assurez-vous de faire un recensement du capital
humain et technique au sein de l'entreprise..
4. Détection et protection : Un plan pour vous défendre contre la
cybercriminalité basé sur les procédures et les propriétés les plus sensibles de
votre entreprise et sur la manière dont elles pourraient être affectées par une
attaque est la dernière étape. Mettez en place des mesures pour identifier et
protéger contre les menaces à la cybersécurité, mais sachez que l'effet d'une
cyberattaque sur les pratiques commerciales peut être minimisé par une détection
précoce.
Dernières pensées
Les menaces de cybersécurité augmentent et évoluent chaque jour qui passe. Les
organisations doivent prendre des décisions basées sur le fait qu'une défaillance de
leurs défenses réseau est imminente et elles doivent développer un mécanisme pour
atténuer les dommages. C'est là qu'intervient la résilience en matière de
cybersécurité. En cas d'attaque, la cyber-résilience aidera les organisations à
minimiser les dommages et à assurer la continuité des services et des activités.