il y a 6 mois -  - 4 minutes

Comment orchestrer la reprise d’activité et la cybersécurité

La récente crise a eu des impacts sur la cybersécurité des entreprises et la manière dont elles ont de se protéger face aux attaques en ligne. Dans un contexte de reprise d’activité et de recrudescence des attaques, les professionnels dressent le constat qu’il est important de reprendre en main ces volets critiques. Face à ce constat des bonnes pratiques ont été mises en place par les experts du secteur.

Suite à la reprise d’activité après le confinement, les enjeux en matière de sécurité informatique restent prégnants. Tout aussi en termes économiques que de cybersécurité, la crise sanitaire a rebattu les cartes et les exigences pour les professionnels afin de préserver leur acquis et leurs savoirs. Certaines d’entre elles développent dès à présent de nouvelles habitudes. D’autres réfléchissent désormais à la manière d’opérer une réorganisation du travail en fonction de l’évolution de leurs attentes.

Le constat est donc évident. Dans la mesure où la sécurité informatique demeure au cœur de des enjeux actuels, de nouvelles problématiques surgissent. Les récents événements poussent en effet les entreprises à faire preuve de davantage de résilience. La question autour des outils existants et de l’implémentation de nouvelles briques technologiques se pose donc. La continuité ou la reprise d’activité doivent à ce titre se réfléchir à cette aune.

Cybersécurité TechTalks

Guy-Philippe Goldstein, Chercheur, auteur et consultant en stratégie cyber explique : « Les entreprises font actuellement face à trois types de pression. Elles assistent à une transformation externe de l’environnement avec une dimension psychologique forte avec la création de nombreux faux sites sur le Covid19. Cela a eu pour effet d’établir un environnement de peur et de panique. Elles assistent également à une transformation interne avec davantage de télétravail, ce qui peut créer des problèmes liés à la cybersécurité. Mais la question économique demeure toujours centrale avec une gestion des ressources particuliers car les budgets sont beaucoup plus contraints ».

Récemment, les services américains en charge de la cybersécurité ont fait état de la création quotidienne d’environs 2000 faux sites Web destinés à piéger les internautes. Face à cette recrudescence, la vigilance doit donc rester de mise. D’autant que de nombreuses installations critiques ont été visées lors des premiers jours de déconfinement. Les infrastructures médicales par exemple ont été la cible d’attaques dans la mesure où elles subissaient déjà des pressions internes fortes.

Un environnement global dégradé

Dès lors, les experts s’accordent à dire que l’environnement global s’est dégradé. La cybersécurité est ainsi logiquement impactée par cet état de fait. Si cet impact économique est en effet important, il convient toutefois d’en limiter les effets afin de ne pas entrer dans « un moyen-âge numérique », estime Guy-Philippe Goldstein.

Des inquiétudes relayées par Thierry Auger, CTO et CISO du Groupe Lagardère et membre du Cigref. Il précise : « il convient d’anticiper les mesures futures. En mettant notamment à disposition des utilisateurs des moyens et des postes de travail adaptés. Il faut être capable de gérer l’ensemble des populations en télétravail. La VDI permet par exemple à chacun de rejoindre le système d’information d’une entreprise. Les réseaux privés virtuels de type VPN créent des congestions en termes de bande passante. Par conséquent, passer par le Web a des impacts sur la cybersécurité car cela crée des points de faiblesse ».

Un attaquant est opportuniste par nature. La plupart saisissent la balle au bond et ciblent les entreprises faibles

Là encore l’inquiétude demeure de mise dans la mesure où de nombreuses pratiques demandent à être expérimentées avant de connaître un déploiement généralisé. Vincent Riou, Directeur associé au CEIS explique quels peuvent être les motifs justifiant l’attitude d’un attaquant. Il précise : « un attaquant est opportuniste par nature. La plupart saisissent la balle au bond et ciblent les entreprises faibles et commencent par des mesures d’ingénierie sociale en prenant accès depuis un compte de l’entreprise. Cela fait appel à des ressources mentales comme la curiosité, la peur ou l’inquiétude. Cet effet a été renforcé par le fait que certaines équipes de sécurité ont été mises au chômage partiel. Cela a entraîné un changement brutal au sein des entreprises et cela a rendu aisées les attaques. »

Un constat s’impose donc, les politiques et les stratégies de sécurité ne peuvent plus être les mêmes qu’auparavant. Face à ce type de menaces un audit de la surface d’attaque, dans le dark web, sur le shadow IT, demeure pertinent.

Comment reprendre le contrôle ?

Les récentes évolutions ne doivent cependant pas faire oublier l’impérieuse nécessité de conserver une brique de sécurité sur l’ensemble des actifs existants. Stéphane de Saint Albin, Président de Rohde & Schwarz Cybersecurity ajoute : « L’analyse de risques demeure le moyen le plus indiqué pour reconnaître ses propres failles. Cela permet d’identifier les données d’authentification qui peuvent être capturées par les attaquants. Cela concerne également les données de l’entreprise elle-même qui peuvent être sensibles. Reprendre le contrôle revient avant tout à envisager des solutions qui ne pouvaient pas être mises en œuvre. Mais qui doivent désormais l’être ».

CEIS Cybersécurité TechTalks

Une attention toute particulière doit donc être maintenue. Philippe Trouchaud, Associé responsable des activités Cyber Intelligence chez PwC France ajoute : « L’environnement actuel fait que certaines attitudes peuvent être désormais risquées. Mais elles peuvent avoir des conséquences graves sur la valorisation des entreprises. »

Toujours est-il que le poids des cyber-incidents demeure toujours majeur. Certaines institutions estiment les pertes à 700 milliards de dollars toutes les deux années. Un poids majeur qui peut grever la croissance et le développement des entreprises aussi bien en France qu’en Europe.

Pour écouter en replay le débat PCA, RPA organisé par TECH IN France autour de la cybersécurité :