Aujourd’hui, tout le monde se sent plus ou moins désemparé face à la cybermalveillance. Les cybercriminels seraient rusés, talentueux et performants pour s’insinuer par les moyens les plus divers dans les Systèmes d’Information des entreprises et des organisations, et y perpétrer des méfaits que redoutent de nombreux dirigeants. En raison de leur manque d’équipement et des faibles moyens dont elles disposent, les PME sont les plus désarmées devant cette menace. Elles font aujourd’hui figure de cible parfaite, voire de victime idéale.
Or, victime n’est pas un statut enviable, à moins d’être résolument masochiste. À chacun ses goûts… Aussi, les PME devraient s’armer pour cesser d’être des proies faciles.
Heureusement, des armes existent et sont accessibles pour se soustraire à ce risque omniprésent. Un arsenal de solutions est là pour permettre aux PME de se protéger efficacement des conséquences économiques désastreuses qu’une attaque peut engendrer. Mais, pour devenir une non-cybervictime, encore faut-il être formé au maniement de ces armes.
La meilleure défense n’est pas l’attaque
La toute première des armes de cette panoplie consiste avant tout en l’adoption d’un nouveau point de vue sur le sujet. Contrairement à une idée répandue, ici, la meilleure défense n’est pas l’attaque. Pour être capable d’attaquer avec efficacité, il faut pouvoir identifier son adversaire et bien le connaître. Or, en matière de cybercrime, l’adversaire est invisible et inconnu. La meilleure défense, c’est donc l’anticipation.
La plupart du temps, la cybersécurité est envisagée comme une activité réactive. On attend d’avoir été ciblé et infecté pour nettoyer et réparer. C’est en partie ce que recouvre le terme de « remédiation ». En effet, la majorité des spécialistes en cybersécurité remédie, c’est-à-dire, prescrit et applique des remèdes. Ce qui suppose d’agir après l’attaque, et de la rendre ainsi la moins coûteuse possible.
Ce nouveau point de vue suppose d’abandonner cette logique – fondée sur la séquence attaque-identification de l’attaque-réparation – pour préférer une attitude préventive qui rende inopérantes les menaces des hackers ou les dissuade d’agir, voire les encourage à s’insinuer là où c’est plus facile, c’est-à-dire ailleurs que chez vous. Là où l’on subit les attaques, il convient d’adopter une attitude qui les rende impossibles.
Mais, bien entendu, ce point de vue n'a de sens que s’il est soutenu par des technologies innovantes. Des armes dissuasives et puissamment efficaces sont aujourd’hui disponibles pour les PME.
Ainsi, la deuxième partie de cet arsenal destiné à tenir à distance le cybercrime est composée de solutions fondées sur des technologies de pointe conçues pour détecter les vulnérabilités dans des environnements militaires et gouvernementaux permettant de remédier avant les attaques. Elles transforment ainsi le remède en antidote.
Couplées à l’Intelligence Artificielle et au Machine Learning, ces technologies consistent à fabriquer un hacker virtuel dont les modes opératoires en temps réel sont : scanners de vulnérabilité en ligne capables de détecter sans rupture les faiblesses des infrastructures, estimation de la cybermaturité des entreprises, pédagogie de cybersensibilisation, système d’auto-hacking pour mesurer la résistance des systèmes, détection quotidienne des logiciels malveillants, surveillance des listes noires, pare-feu applicatif (WAF) avec détection des DDoS, etc.
À l’instar de bons hackers (« White Hats Hackers »), ces hackers virtuels piègent les pirates (humains ou robots) en les attirant dans des cyberhoneypots (« pots de miel ») qui se modifient automatiquement après chaque attaque afin d'éviter toute détection future. Ils ont ainsi la capacité d'identifier et de prévenir les attaques en temps réel.
Ces robots veillent sans interruption sur les Systèmes d’Information, et pas seulement lorsque le dommage a eu lieu. Conçus pour retenir les tentatives d'intrusion passées et en tirer des enseignements, ces outils fournissent une réponse rationnelle et intelligente aux futures violations. Ces solutions robotisées procurent une protection allant bien au-delà des produits de sécurité traditionnels contre les logiciels malveillants, tout en continuant à apprendre de nouvelles méthodes d'attaque en temps réel grâce au Machine Learning. En quête perpétuelle de nouvelles vulnérabilités, elles analysent quotidiennement chaque système applicatif, et les mettent automatiquement à jour avec de nouveaux correctifs. De cette manière, la protection reste constante sans demander le moindre effort.
Prendre les mesures qui s’imposent (et qui en imposent)
Pourtant, quand les cybercriminels sont malgré arrivés à leur fins (certains sont en effet très très doués),un troisième volet de l’arsenal entre en jeu. Une autre technologie vient alors s’additionner : la technologie assurancielle.
L’assurance offre tranquillité d’esprit aux responsables de PME, et permet de faire face aux conséquences économiques parfois/souvent dévastatrices des attaques sur une organisation fragile comme l’est une petite structure. Elle fait partie intégrante des systèmes de protection, et doit désormais être considérée comme appartenant à l’arsenal de l’anti-victime de la cybermalveillance.
Le coût de ces dispositifs hautement technologiques est aujourd’hui abordable pour les PME. Il est de toute façon moindre que celui d’une attaque, qui peut, dans bien des cas, conduire à la faillite.
Cet arsenal compose une façon ultra-efficace de reprendre la main sur le destin numérique d’une organisation. Agir plutôt que subir, telle est la mesure qui s’impose. Telle est la mesure qui, s’inspirant des hackers, en impose aux hackers pour réduire à néant leur puissance de nuire. Telle est la mesure qui permet de ne plus être une cybervictime.
Par Avi Bartov, Fondateur de Menaya