Deloitte et EBRC embarquent sur le vaisseau de la cybersécurité

La plupart des attaques portées aux réseaux informatiques demeurent le fait d'assaillants externes et les services financiers, en tant que secteur, se trouvent en première ligne des incidents en termes de sécurité, avec à la clé des pertes de données avérées. Telle fut l'une des conclusions présentée lors de la conférence Cyber Security organisée par Deloitte Luxembourg et EBRC.

June 10, 2014

La plupart des attaques portées aux réseaux informatiques demeurent le fait d’assaillants externes et les services financiers, en tant que secteur, se trouvent en première ligne des incidents en termes de sécurité, avec à la clé des pertes de données avérées. Telle fut l’une des conclusions présentée lors de la conférence Cyber Security organisée par Deloitte Luxembourg et EBRC.

Rassemblant près d’une cinquantaine de professionnels de la sécurité et de l’IT, de risk managers, de réviseurs internes, et autres, la conférence avait pour objectif de faire le point sur les dernières évolutions observées dans le paysage des menaces cybernétiques et de se concentrer sur les approches, normes, réglementations et capacités qui entourent généralement la protection des organisations face aux menaces des réseaux informatiques.

Si elle se veut le moteur de l’innovation et de la croissance des affaires, la révolution numérique expose aussi chaque organisation à des dangers, qu’ils soient nouveaux ou émergents. Les entreprises doivent en effet faire face à une multitude de vecteurs de menace, dont les motivations et les ressources peuvent être très différentes.

« Le paysage a évolué et une maturité accrue de la sécurité des réseaux se fait de plus en plus indispensable, dit Stéphane Hurtaud, Partner chez Deloitte Luxembourg. Dans le monde actuel, il n’est plus réaliste d’aborder la cybersécurité par le biais de solutions ponctuelles. Compte tenu de la complexité des menaces, il convient d’adopter une approche nettement plus cohérente et structurée pour gérer efficacement les risques cybernétiques. »

De la sécurité des informations à une protection intelligente contre les risques

Le rapport DBIR 2014 se penche sur le profil des assaillants, leur motivation, la démographie ainsi que sur les méthodes susceptibles d’aider les entreprises à protéger leurs actifs les plus précieux. La dernière édition du rapport confirme que, si la plupart des violations de sécurité proviennent de l’extérieur, la motivation première des pirates informatiques demeure l’appât du gain, même si l’espionnage industriel s’intensifie ces dernières années.

« Il faut de moins en moins de temps à un assaillant pour atteindre sa cible, note Sébastien Besson, spécialiste de la cybersécurité chez Deloitte. Environ 60% des incidents se produisent en quelques heures seulement, alors que 62% d’entre eux ne sont détectés qu’après plusieurs mois. »

Au cours de la conférence, les intervenants sont revenus sur la complexité et l’évolution perpétuelle des menaces, concluant que les organisations doivent adopter une approche cohérente de la protection des réseaux, qui s’appuie sur 5 principes fondamentaux :

– Comprendre l’exposition aux risques et définir l’appétit pour le risque
– Garantir un alignement fidèle vis-à-vis des objectifs de l’entreprise
– Se préparer au pire
– Partager les savoirs
– Sensibiliser le plus largement possible à la sécurité des réseaux

La fréquence et la sophistication des attaques récentes perpétrées contre des organisations publiques et privées mettent en évidence un certain nombre de capacités essentielles dans le cadre de la sécurité informatique (de la prévention à l’identification).

Exploiter le cadre de référence en matière de cybersécurité édicté par l’Institut national des normes et de la technologie (NIST)
Les participants se sont également intéressés à la réaction que devraient avoir les sociétés face aux nombreuses violations de sécurité rapportées.

« Il arrive très souvent qu’une approche pragmatique et structurée de la sécurité des réseaux suffise à faire gagner du temps et de l’argent aux organisations, estime Régis Jeandin, Head of Security Services d’EBRC (en photo). Cependant, pour bon nombre d’entre elles, c’est le temps nécessaire pour prendre du recul et entamer une véritable réflexion qui fait défaut. »

La conférence a donné l’occasion aux participants de passer en revue l’un des cadres les plus récents de la cybersécurité et ses trois pierres angulaires :

  1. Définition des fonctions clés (identification, protection, détection, réaction, réparation) ;
  2. Définition de la situation actuelle (profil) et visée. Ce profilage permet aux sociétés d’identifier les carences et d’initier les plans d’action adéquats ;
  3. Définition de paliers (« tiers »), du palier 4 (le plus sécurisé) au palier 1 (le moins sécurisé), permettant d’évaluer les caractéristiques de l’approche de l’organisation à l’égard des risques.

Réaction à un incident cybernétique : défis et solutions

Pour gagner en efficacité et offrir une meilleure protection des précieux actifs IT face à des menaces cybernétiques en perpétuelle évolution, il est temps d’adopter une nouvelle approche de la sécurité des informations et d’évoluer d’une protection périphérique traditionnelle à une détection rapide et poussée et de meilleures capacités de réaction à un incident de sécurité des réseaux.

Matthijs van der Wel, Directeur du département Incident Response chez DataExpert, explique qu’il faut parfois deux semaines pour qu’une organisation effectue une analyse informatique complète d’un système ayant fait l’objet d’une attaque dans son environnement. Il ajoute que les entreprises ne disposent bien souvent tout simplement pas des capacités de réaction suffisantes qui leur permettraient de réagir à temps à un événement affectant leur sécurité. La plupart des efforts consacrés à la sécurité des informations aujourd’hui continuent de se concentrer principalement sur les mesures de prévention. A travers différents exemples, il a démontré que les dernières attaques cybernétiques ont mis en évidence le fait que la prévention n’était plus suffisante pour garantir une protection adéquate des systèmes et des réseaux.

Durant son exposé, M. van der Wel s’est attelé à présenter les nouvelles solutions de réponses à un incident, en faisant appel à un agent logiciel spécifique déployé sur les systèmes informatiques des entreprises. Ce type de solutions permet aux organisations de réagir plus rapidement à un incident de sécurité, notamment par le biais de :

  1. L’exécution d’analyses informatiques depuis un emplacement distant
  2. L’analyse de l’état de plusieurs systèmes à travers la société en faisant appel à toute une série de sources de données (réseaux, système d’exploitation, informations sur les applications) afin de détecter toute anomalie qui pourrait indiquer qu’une attaque a été perpétrée avec succès
  3. La restauration d’un système donné à un point antérieur dans le temps, afin de localiser avec plus de précision le moment et la source d’un incident en termes de sécurité.
Watch video

In the same category