Cyber-résilience : clé de voûte pour survivre dans un cyberespace toujours plus menaçant et évolutif

Publié le 19 09 2022 | Mis à jour le 29 04 2024

©Alex - stock.adobe.com

La multiplication des cyberattaques et leur sophistication accrue contre les entreprises de toutes tailles ne font aucun doute aujourd’hui. D’une défense passive, fondée sur un modèle de sécurité périmétrique et manquant d’anticipation et de réaction, les organisations doivent acquérir une logique dynamique, en adéquation avec l’évolution des menaces pour continuer à faire fonctionner leurs activités vitales même en cas d’attaque. En d’autres termes, elle doit devenir cyber-résiliente.

Le premier des critères pour permettre à une organisation d’être cyber-résilience est la « security by design »

Il est indispensable pour les organisations d’envisager la sécurité dès le lancement d’un projet. Ce phénomène oblige les organismes à se préparer en conséquence face à cette menace systémique. D’autant plus que les attaques ont un impact négatif de plus en plus grave sur les organisations.La « security by design » ne doit pas seulement être envisagée pour les logiciels et leurs architectures, elle intègre également les IOT (internet of thing), autrement dit les imprimantes, PC, tablettes. Ces objets connectés qui apportent toujours plus de modularité dans les processus métier, sont également source de risques et augmentent la surface d’attaque possible des systèmes d’information. Ces objets connectés servent effectivement, par exemple, à effectuer des attaques par déni de service (DDoS) car mal sécurisés ou paramétrés. En témoigne l’exemple du Botnet Mirai qui, en 2016, s’est diffusé par l’intermédiaire de caméras de vidéosurveillance et a paralysé plusieurs heures des sites comme Paypal ou Twitter. Des outils numériques plus sûrs et robustes auront pour conséquence de réduire l’impact d’une attaque. De plus, la crise sanitaire a obligé les entreprises à se numériser encore davantage, parfois à marche forcée, non sans exposer le système d’information à des failles plus nombreuses. Cette numérisation doit impérativement s’accompagner d’un questionnement sur l’exposition aux menaces causées par les nouveaux comportements.

Lire la suite (Portail IE)