Entre incertitude mondiale et tensions géopolitiques accrues, la cybersécurité est incontournable. Les cyberattaques continuent de se multiplier : l'Estonie a récemment subi les attaques les plus importantes depuis 2007, le parlement Finlandais a été pris pour cible et les infrastructures critiques du Monténégro ont été compromises - sans parler du ransomware Conti ou des activités du groupe de pirates Lapsus$, qui ont tous deux touché des entreprises et des organismes gouvernementaux dans le monde entier.

Ces incidents soulignent la nécessité d'être vigilant et de prendre les mesures de prévention et de protection appropriées pour assurer la continuité des activités. Si les cyberattaques ne peuvent être prédites, dans de nombreux cas, leur succès est dû à des vulnérabilités qui peuvent être identifiées et réduites voire complètement évitées. C'est pourquoi les organisations doivent constamment maintenir leurs stratégie en termes de cyberdéfense et intégrer les bonnes pratiques en matière de cybersécurité dans tous les aspects de leurs activités et pas uniquement au niveau de leur infrastructure matérielle, mais également au niveau de leurs processus d’entreprise et bien sûr de leur personnel.

Pour s’assurer que ces bonnes pratiques sont correctement mises en place au sein des organisations, il est essentiel que les DSI se posent les questions suivantes :  

Toutes les informations critiques sont-elles sauvegardées périodiquement ?

Idéalement, une sauvegarde complète devrait être effectuée chaque semaine puis être ensuite stockée hors ligne et hors site. Par ailleurs, il est important de tester la capacité à déployer les sauvegardes en cas d'incident.  

L’entreprise a-t-elle effectué une analyse des risques en matière de cybersécurité ?

Sans connaitre les risques, il est difficile de prévoir toutes les éventualités. Il est donc conseillé de procéder à des audits périodiques des systèmes, conformément aux normes et réglementations internationales et locales en vigueur. Chaque fois qu'une modification est apportée à l’infrastructure ou à la configuration, une vulnérabilité possible est créée. C'est pourquoi il est important de tracer toutes les modifications et d'effectuer une analyse des cyber risques approfondie qui en tienne compte - sur une base annuelle.  

Le personnel est-il formé aux bonnes pratiques en matière de cybersécurité ?

Étant donné que la plupart des attaques réussies ne reposent pas sur des méthodes techniques sophistiquées mais sur de l'ingénierie sociale, le phishing ou d'autres formes d'exploitation de la faiblesse humaine, la formation à la sécurité est absolument cruciale. En parallèle, les utilisateurs du système devraient seulement avoir accès aux informations et applications dont ils ont besoin pour remplir leurs fonctions. Cela permet ainsi de limiter les possibilités des pirates si un ensemble spécifique d'informations d'identification est compromis.  

Les systèmes et réseaux sont-ils analysés régulièrement à la recherche de vulnérabilités ?

L'un des moyens les plus simples de prévenir une attaque est de mettre en place des correctifs réguliers et appropriés pour les applications et les systèmes - et d'effectuer les mises à jour de sécurité dès qu'elles sont disponibles.  

Existe-il une liste des applications autorisées (whitelist) ?

Réduire le nombre de programmes et de logiciels exécutés sur les réseaux de l’entreprise est un moyen simple de limiter les vulnérabilités. Une whitelist stipule quelles applications et quels composants d'application (tels que les bibliothèques, les cookies ou les fichiers de configuration) sont autorisés, y compris les règles relatives à leur utilisation.  

L’entreprise serait-elle en mesure de poursuivre ses activités en cas d'attaque, et si oui, pendant combien de temps ?

Les attaques par rançongiciel comme celles perpétrées par le groupe Conti prouvent qu’il est essentiel de revoir et de mettre en œuvre les plans de reprise d’activité des entreprises - et pas seulement sur papier. Il est préférable de les tester en profondeur pour s'assurer qu'ils fonctionnent comme prévu lorsque les hackers frappent réellement.  

L’efficacité des mesures de sécurité mises en place a-t-elle été vérifiée en cas d'attaque réelle ?

Les tests d’intrusion sont essentiels pour déterminer la robustesse de vos défenses. Pour réduire l'impact d'une faille, les systèmes d'information critiques doivent être segmentés en différents périmètres de sécurité ; au minimum, une architecture à trois niveaux est recommandée - un peu comme un château médiéval avec plusieurs douves et murs jusqu’au donjon, plutôt qu'une seule ligne de défense aisément contournable. Il est également important de s’assurer que les équipements sont sécurisés en termes d’accès physique et numérique, que les réseaux sont supervisés et que les systèmes de sécurité dispose de capacités de détection et de mise en quarantaine lors de la survenue d’incidents.

Ces pratiques se sont avérées efficaces pour contrer un large éventail de cyber menaces. Si certaines de ces mesures semblent évidentes, elles sont loin d’être mises en œuvre intégralement dans toutes les organisations, c'est pourquoi il est toujours utile de les rappeler.

La cybersécurité est en constante évolution et requiert une attention de tous les instants, des examens périodiques de l'efficacité des mesures et politiques existantes, ainsi que des mises à jour et des correctifs réguliers des systèmes. Après tout, les pirates ne se lassent pas de trouver des vulnérabilités pour développer des solutions qui leur permettront de faire des ravages dans les systèmes, alors mieux vaut ne pas leur prêter main forte en étant négligent.

Par Eric Rueda, Responsable du développement commercial région EMEA chez Eaton