image

TECHNOLOGIE


Gagner la cyberguerre

Des cyberattaques bien orchestrées peuvent tout à fait entacher la rentabilité d’une entreprise, sans parler de sa réputation. Jusqu’à présent, nous avons surtout misé sur la sécurité des données pour nous protéger de manière proactive des menaces numériques connues. Or, dans quelle mesure sommes-nous prêts à réagir à de nouvelles menaces émergentes? Voici en quoi la cyberrésilience permet à nos systèmes et à nos entreprises d’éviter ou de réduire les dommages des cyberattaques pour contrer les plans des meilleurs pirates numériques.


En mars 2020, le monde entier a radicalement transformé sa façon de travailler. En quelques semaines à peine, le partage d’espaces de bureau a laissé place au partage d’écrans, tandis que la pandémie de la COVID-19 nécessitait une transition rapide vers le télétravail numérique seulement.

La généralisation de cette nécessité pratique a repoussé les limites du télétravail en exploitant et en multipliant les occasions (et les possibilités) d’utiliser nos infrastructures en ligne. Or, tandis que les entreprises et les personnes se sont adaptées rapidement pour adopter des scénarios de télétravail productifs et connectés, les pirates ont trouvé de nouvelles failles. Nous avons vite vu apparaitre en ligne des canulars consistant à transformer en mèmes des réunions d’affaires pour perturber des discussions avec des clients importants (on appelle cela le Zoom-bombing*) ou encore des tentatives d’hameçonnage* liées à la COVID-19.

En période de crise, comment peut-on conserver une longueur d’avance sur les nouveaux cyberrisques et réagir face aux violations ou aux défis pour limiter les dommages rapidement et protéger la continuité des activités?

En quelques semaines à peine, le partage d’espaces de bureau a laissé place au partage d’écrans, tandis que la pandémie de la COVID-19 nécessitait une transition rapide vers le télétravail numérique seulement.

Un nouveau champ de cyberrisques

Tandis que la plupart des activités des entreprises ont rapidement migré en ligne pour être effectuées en télétravail, les réseaux connaissent d’importants pics de trafic*. Il y a de plus en plus d’utilisateurs et d’activités en ligne et probablement plus de renseignements d’affaires confidentiels et délicats sur des appareils personnels non contrôlés et sur des réseaux résidentiels de WIFI.

Le contrôle et la supervision que les équipes des TI exerçaient sur les réseaux, les appareils et la sécurité ont diminué en un rien de temps, car beaucoup d’employés utilisent des mesures provisoires pour demeurer productifs et connectés en cette période de changements rapides. Par exemple, votre responsable des TI ne peut pas s’assurer que votre réseau WIFI est convenablement protégé par un mot de passe ni vous empêcher d’utiliser votre téléphone intelligent personnel pour envoyer de l’information confidentielle concernant un client.

La transition hâtive vers le télétravail a vraisemblablement élargi le champ des cyberrisques pour ce qui est des failles de sécurité potentielles, car les pirates disposent de toutes sortes de moyens pour violer la sécurité des réseaux personnels non contrôlés. Certains profitent même de l’anxiété qui entoure la COVID-19 pour faire de l’hameçonnage* en envoyant de fausses communications du gouvernement fédéral, des agences de la santé ou des pharmacies pour tenter de dérober des informations personnelles ou d’infecter les appareils avec un virus.

Garder un périmètre de sécurité

En 2017, on estimait le coût moyen des cyberattaques au Canada à 6,1 milliards de dollars. Grâce à l’introduction du Règlement sur les atteintes aux mesures de sécurité au Canada qui oblige les entreprises à déclarer les atteintes à la sécurité dont elles font l’objet, on s’attend à ce que cette statistique augmente au cours des prochaines années. L’obligation de déclarer concerne toute atteinte à la sécurité de renseignements personnels et d’entreprise qui présente un « risque réel de préjudice grave ». Pour évaluer si les données qui sont dérobées à une entreprise présentent un risque réel de préjudice grave, on tient compte des dommages qu’elles pourraient causer en matière d’identité personnelle, de réputation, de propriété, d’information et de secrets commerciaux.

Le secteur de la sécurité de l’information adopte la stratégie de la confiance zéro* comme mesure essentielle pour éviter la violation des données.

Ce concept consiste à ne pas faire confiance automatiquement à aucun appareil, qu’il soit personnel ou avec jeton d’identification, qui se trouve à l’intérieur ou à l’extérieur d’un périmètre jusqu’à ce que sa source ait pu être vérifiée et validée. L’ajout de l’authentification à facteurs multiples et de contrôles de sécurité stricts pour l’utilisation à distance de logiciels internes est un exemple* de cette stratégie. Toutefois, même si ces mesures technologiques et bien d’autres sont mises en place, il est important de se souvenir que ce sont les gens qui définissent le périmètre* des violations de cybersécurité.

Il est crucial de bâtir des mécanismes de défense qui tiennent compte de la technologie et des comportements humains. Les humains ajoutent des risques imprévisibles, que ce soit en ouvrant les portes à de prétendus collègues, sous-traitants ou visiteurs ou en se connectant à des réseaux WIFI non sécurisés. En pratiquant la stratégie de la confiance zéro, on peut atténuer bon nombre des risques numériques et contrôler les accès. Toutefois, même avec ces mesures en place, il est aussi essentiel de sensibiliser les employés aux pratiques optimales de cybersécurité, à l’hameçonnage et à tout ce qui l’entoure pour garantir la protection de tous.

Prendre des mesures préventives

Comme on peut l’imaginer, la meilleure des défenses consiste à se montrer proactif : en évitant que les violations de sécurité ou les cyberattaques se produisent, dès le départ, ou du moins en les empêchant de réussir. La prévention est le meilleur remède, mais ce n’est vraisemblablement pas une solution parfaite, car les pirates numériques continuent de trouver de nouveaux moyens imprévisibles de dérober de l’information. Néanmoins, il est possible d’éviter la plupart des failles de sécurité en combinant l’ensemble des stratégies, comme les mesures technologiques, la sensibilisation des employés, les protocoles de sécurité et les exigences de conformité et de réglementation qui évoluent rapidement. Et si la sécurité est compromise, on peut modifier les stratégies pour contenir les risques.

S’il est fondamental d’utiliser certaines stratégies dès le départ, comme la confiance zéro, l’authentification à multiples facteurs et les autres mesures associées que nous avons abordées, il est tout aussi important de sensibiliser les employés et d’établir des processus fiables. Par exemple, les entreprises doivent communiquer de manière créative et uniforme avec leurs employés pour les aider à comprendre les risques liés à la sécurité et leur enseigner des pratiques optimales. Elles doivent également fournir du soutien et de la formation aux utilisateurs à risque qui manipulent des renseignements délicats. Pour ce qui est des processus*, l’équipe des TI pourrait renforcer le suivi des données et des points de terminaison, et l’entreprise pourrait établir de nouveaux protocoles pour sécuriser les documents physiques.

Passer de la cybersécurité à la cyberrésilience* permet à une entreprise de réagir face à des risques ou à des défis sans précédent.

Reprendre les activités en misant sur la résilience

Certes, la prévention est idéale, mais une entreprise vraiment résiliente aura aussi mis en place des stratégies pour gérer la violation de ses données et récupérer les données perdues si cela lui arrivait. Passer de la cybersécurité à la cyberrésilience* permet à une entreprise de réagir face à des risques ou à des défis sans précédent. Ce processus peut prendre la forme de planification de scénarios de violations de sécurité ou de cyberattaques potentielles. On peut le mettre en place en établissant des protocoles pour signaler les cyberincidents et les transmettre aux échelons de gestion adéquats, en concevant des plans de préparation formelle et de rétablissement pour les cyberattaques dans le cadre de la planification de la continuité des activités et même en effectuant des tests de routine ou des simulations de réaction aux cyberviolations. Nos experts peuvent aider à concevoir des plans de résilience pour réduire les risques et améliorer les réactions à toute menace qui pourrait poindre.

Tandis que le champ des cyberrisques continue d’évoluer à toute vitesse, la résilience et l’adaptabilité deviennent plus essentielles que jamais. Or, si les entreprises les plus avant-gardistes changent de philosophie en passant de la cybersécurité à la cyberrésilience, elles seront bien équipées pour relever ces défis.

Partagez :

Plus d’histoires :