Nombre d’entreprises n’ont pas encore une vision précise des risques informatiques ou des modes opératoires des pirates numériques. Les bonnes pratiques et outils de cyberdéfense sont résumés dans un guide qui les vulgarise.
Qu’est ce qu’une surface d’attaque ? Comment diagnostiquer et prévenir une menace ? Comment mettre en place une stratégie organisationnelle et humaine de cybersécurité ? A ces questions et à bien d’autres, la publication du club Essor Innovation de Paris&Co, agence d’innovation territoriale de Paris et de sa métropole, apporte des réponses utiles. L’ANSSI (agence nationale des systèmes de sécurité des systèmes d’information) rappelle que le nombre d’intrusions avérées dans des systèmes d’information signalées à l’ANSSI a augmenté de 37% entre 2020 et 2021. Dans ce communiqué de l’agence, figurent les principales motivations des pirates, gains financiers, espionnage, déstabilisation ou sabotage. L’Anssi signale aussi des vulnérabilités de mieux en mieux exploitées et des attaquants de plus en plus performants.
Le copieux rapport 2021 de l’ENISA (agence européenne pour la cybersécurité) confirme ce diagnostic préoccupant au niveau des pays européens.
Au delà des chiffres, rares sont les entreprises qui acceptent de communiquer sur les attaques réussies dont elles ont été victimes. Par exemple, Altran ou Fleury Michon en 2019, ont signalé des pertes globales qui atteignent des dizaines de millions d’euros. Une attaque aboutie par ransomware avec cryptage des données sensibles peut être encore plus pénalisante. En 2020, la marque de lingerie féminine Lise Charmel a été placée en redressement judiciaire suite au cryptage de toutes ses données en France et à l’étranger. Elle a mis plus d’un an à se relever des conséquences de cette attaque.
Mettre en place des solutions efficaces adaptées à chaque entreprise
Dans la publication du club Essor Innovation, 4 mesures de base sont évoquées.
La première d’entre elles consiste à mettre en place un SOC (Security Operations Center), à savoir le groupe en charge du volet sécurité du système d’information. Il s’agit un peu de l’équivalent du service d’urgence d’un hôpital, qui hiérarchise les problèmes, les traite et bloque l’attaque. Un SOC interne s’adresse aux organisations de plusieurs milliers d’utilisateurs ou dans les entreprises qui traitent des données très sensibles.
L’audit des vulnérabilités du SI est la deuxième brique basique. Il vise, notamment, à pointer celles liées aux accès des VPN ou aux bureaux à distance utilisés lors du télétravail. Lorsque des failles sont découvertes, il faut les corriger aussitôt. Des scanners de vulnérabilités permettent d’effectuer cette tâche.
L’utilisation d’un EDR (Endpoint detection and response) constitue la troisième brique préventive. Il s’agit d’une solution logicielle qui associe une surveillance continue en temps réel et la collecte des données des postes de travail. A la clé, un EDR génère des réponses automatisées basées sur les analyses de l’outil.
Enfin, la dernière solution préconisée est le Bug Bounty, un projet de crowdsourcing qui consiste à récompenser des hackers éthiques pour la découverte et le signalement de bugs et failles de sécurité. Ces informations sont intégrées aux audits de sécurité et tests d’intrusion.
Bien noter que ces solutions viennent en appui du travail des experts en sécurité, sans s’y substituer bien entendu.