La résilience face aux cyberattaques est essentielle pour maintenir le fonctionnement d’une entreprise en cas d’attaque. Cet article présente des approches axées sur la pratique destinées à renforcer la cyberrésilience et résume les principales étapes et mesures dans une check-list.
Septembre 2024, Texte Andreas Heer 4 Min.
Il est facile de se poser des questions concernant la capacité de résistance à une cyberattaque: Comment puis-je garantir le fonctionnement après une attaque de ransomware ou en cas d’attaque DDoS? Suis-je concerné par de nouvelles failles de sécurité et de nouvelles formes d’attaque, et quel est leur impact? En revanche, il est un peu plus difficile de trouver des réponses à de telles questions sur la cyberrésilience d’une entreprise. Elles consistent à connaître son propre dispositif en matière de cybersécurité (cybersecurity posture), l’état actuel de la protection.
Cet article met en lumière des approches axées sur la pratique destinées à renforcer la cyberrésilience. Les principales étapes sont résumées dans une check-list à la fin du texte.
L’analyse de la situation réelle est essentielle pour identifier et corriger les points faibles de votre propre cyberdéfense. «Nous surveillons l’état général des menaces, effectuons en permanence des analyses de risques et validons nos mesures de sécurité», résume Marco Wyrsch, Chief Security Officer (CSO) de Swisscom, à propos de cette étape.
Il s’agit d’un ensemble complet de dispositifs qui englobent la technologie, les procédures et les personnes, tels que les tests de pénétration, l’analyse des vulnérabilités ou le red teaming, afin de détecter les faiblesses de l’infrastructure. La collaboration avec des personnes et des organisations extérieures à l’entreprise joue un rôle important à cet égard, souligne Marco Wyrsch: «Notre programme Bug Bounty nous fournit de précieuses informations sur les faiblesses de nos propres offres, tandis que l’échange d’informations avec nos partenaires nous fournit des indications que nous pouvons intégrer à notre cyberdéfense.»
En combinaison, cette surveillance permanente de la situation et de l’infrastructure fournit une multitude de signaux. «C’est un défi», admet Marco Wyrsch. «C’est pourquoi nous adoptons une approche axée sur les risques et misons sur des outils qui nous aident à fixer les bonnes priorités.»
Ces priorités débouchent sur des mesures qui sont classées et mises en œuvre selon les phases du Cybersecurity Framework (CSF) du NIST. «Il s’agit de mesures organisationnelles, procédurales et techniques, mais aussi de mesures qui s’adressent au potentiel des collaborateurs», explique Marco Wyrsch. L’humain occupe une place centrale, souligne le CSO de Swisscom: «Nous voulons donner aux collaborateurs les moyens d’effectuer leur travail en toute sécurité. Nous apportons ainsi à notre tour une certaine sécurité aux collaborateurs et donc aussi une résilience qui ne se limite pas seulement à la technique, mais dont bénéficie aussi chaque collaborateur.»
En matière de protection technique, Marco Wyrsch mise sur des approches modernes telles que Security by Design ou la défense en profondeur multicouche. «Les approches zero trust sont également de plus en plus utilisées», ajoute-t-il.
Les approches de détection et de réaction aux incidents, la Threat Detection and Response, ont également une dimension multicouche. «Nous apportons en permanence des optimisations en la matière», explique Marco Wyrsch. «D’une part, pour être toujours à la pointe de la technique et connaitre l’état des menaces. D’autre part, pour pouvoir offrir aux collaborateurs chargés de la cybersécurité un environnement de travail attrayant dans lequel les incidents triviaux occupent une place moindre.» Si possible, leur traitement est automatisé et au moins trié en amont et préparé au moyen de l’apprentissage automatique ou de l’IA générative.
Tout comme les mesures de cybersécurité ont lieu à différents niveaux, leur mise en œuvre et leur développement ont lieu également dans différentes divisions informatiques et opérationnelles. Cette collaboration interdisciplinaire est nécessaire pour qu’une culture de la sécurité soit ancrée dans toute l’entreprise, souligne Marco Wyrsch: «La collaboration est la clé du succès des mesures de sécurité et de l’instauration d’une organisation résiliente. Sans les personnes qui mettent en œuvre, développent et exploitent au quotidien les mesures adéquates, la généralisation nécessaire ne serait pas possible.»
En raison d’un nombre croissant de réglementations, la cybersécurité devient également de plus en plus importante sur le plan de la conformité et donc d’un point de vue juridique. Marco Wyrsch décrit la tâche comme suit: «Souvent, la sécurité fait le lien entre les unités opérationnelles telles que l’informatique et les différentes divisions juridiques afin de répondre aux exigences de conformité et d’établir une cyberdéfense efficace et résiliente à l’aide de mesures basées sur les risques.»
Le facteur humain joue non seulement un rôle en tant que «first line of defence», mais aussi dans le renforcement de la cyberrésilience. «Grâce à une collaboration étroite, nous pouvons garantir que notre cyberstratégie est complète et ancrée à tous les niveaux de l’entreprise», déclare Marco Wyrsch. Cela suppose également l’implication de la direction et l’établissement de priorités en matière de sécurité.
Toutefois, les meilleures mesures ne sont d’aucune utilité si elles ne sont pas régulièrement testées et, lorsque cela se révèle nécessaire, adaptées. Les cyberattaques réelles servent également de pierre de touche, explique Marco Wyrsch: «Nos Incident Response Plans sont donc régulièrement employés et font l’objet d’exercices et de tests.»
Cela vaut du moins pour les formes d’attaques fréquentes telles que les ransomwares, le phishing ou le DDoS. Toutefois, il est nécessaire que les entreprises soient également préparées à faire face à des scénarios moins fréquents. «Nous testons ces derniers par exemple dans le cadre du Red Teaming ou avec d’autres méthodes telles que les Tabletop Exercises», explique Marco Wyrsch. «Toutefois, toujours devoir être prêt dans les scénarios plus rares et avoir à disposition à tout moment les plans dans une version relativement actuelle constitue un véritable défi.»
Le contrôle et l’adaptation répétés des mesures sont essentiels pour une cyberrésilience efficace. En effet, la progression du côté des assaillants est forte. Les cybercriminels sont ingénieux lorsqu’il s’agit de développer de nouvelles formes d’attaque et de neutraliser les mesures de protection existantes. À cela s’ajoutent de nouvelles faiblesses auxquelles la cyberdéfense doit réagir. En outre, l’utilisation accrue des services cloud et du SaaS augmente la complexité et le risque d’erreurs de configuration.
En la matière, il n’est pas facile d’être toujours prêt, selon Marco Wyrsch: «Il est souvent difficile de mettre à disposition des ressources financières et humaines suffisantes pour mettre en œuvre et maintenir toutes les mesures de sécurité nécessaires.» Et comme même la meilleure protection peut être compromise par un comportement humain inapproprié, la sensibilisation à la sécurité est également un thème récurrent. «Nous devons constamment promouvoir ce sujet et aider activement les collaborateurs à effectuer leur travail en toute sécurité», explique Marco Wyrsch.
Maintenir à jour la cyberrésilience est une tâche permanente. Marco Wyrsch résume la méthode comme suit: «Nous vivons un développement continu, remettons en question ce qui existe et essayons d’adapter au mieux nos ressources en fonction de l’état des menaces afin de rendre l’entreprise résiliente aux cyberattaques.»