Il est de plus en plus compliqué de définir ce qu’est la cybersécurité. Le dernier rapport Clusit regroupe les attaques reçues par les entreprises en quatre types principaux : cybercriminalité, hacktivisme, espionnage/sabotage, cyberguerre.
Eh bien, des quatre types, celui qui a subi la plus forte augmentation de 2017 à 2018 est l’Espionnage/Sabotage (+57,4% en un an) alors que même l’Hacktivisme et la Cyber Guerre enregistrent une baisse d’intérêt d’une partie des cybercriminels.
De plus, les données fournies par cette étude nous disent que près de la moitié des attaques visent des PME et qu’une attaque sur deux réussit en raison de l’impréparation du personnel de l’entreprise. Après tout, les deux données sont étroitement liées : dans une PME, il est difficile de trouver une équipe informatique équipée et compétente.
Qu’est-ce que la sécurité informatique : pas seulement une attaque
Comprendre ce qu’est la sécurité informatique signifie interpréter correctement les tendances actuelles et s’équiper pour se défendre de manière adéquate, peut-être avec un partenaire fiable. Les activités d’espionnage et de sabotage, par exemple, sont souvent « invisibles » pour le réseau de l’entreprise.
Ils peuvent se déguiser en accès autorisé, ils peuvent être la conséquence d’un partage apparemment inoffensif de documents entre employés, consultants externes, fournisseurs et clients.
Pour cette raison, l’approche traditionnelle qui place l’attaque sur le réseau informatique comme un événement déclenchant l’alarme doit être abandonnée au profit d’une focalisation sur les données, et sur l’information, entendue comme donnée traitée.
Qu’est-ce que la sécurité informatique aujourd’hui ? Comment traiter le problème ? La réponse générale est : se concentrer sur la protection des données. Une protection en temps réel qui ne concerne pas uniquement le périmètre de l’entreprise.
Comment savoir où sont passées vos informations confidentielles ?
Au contraire, une vision qui dépasse largement les frontières de l’entreprise dans laquelle les sentinelles en charge sont capables de sonder les coins les plus reculés du dark web pour intercepter l’échange d’informations qui auraient dû être confidentielles et internes à l’entreprise.
En plus des données, l’autre mot-clé fondamental qui définit ce qu’est aujourd’hui la sécurité des entreprises est la prédiction. La rapidité, la particularité et la sophistication des attaques sont telles qu’elles ne permettent plus une approche traditionnelle, trivialement basée sur des mises à jour et des correctifs d’outils logiciels.
Le patch, par définition, arrive en retard, après la propagation de l’attaque. De plus, la distribution dynamique des données dans des environnements très hétérogènes et non plus exclusivement sur site, élargit considérablement le champ de bataille. Aujourd’hui, les données d’entreprise transitent et résident en dehors du périmètre, sur les infrastructures des fournisseurs de cloud, des fournisseurs et des clients.
Qu’est-ce que la sécurité d’entreprise aujourd’hui, alors ? Il doit s’agir d’une approche prédictive qui se concentre sur les comportements anormaux, sur ce que subissent les données de l’entreprise à un certain moment, sur une certaine plateforme et même dans des endroits éloignés et cachés du réseau.
Tous les fournisseurs informatiques ne sont pas des spécialistes de la sécurité
Il est impensable de croire que nous pouvons le faire seuls. Il est impensable de croire qu’un fournisseur informatique, par exemple un fournisseur de cloud ou celui à qui vous avez confié votre projet de transformation numérique, sache exactement ce qu’est aujourd’hui la sécurité informatique.
Il est nécessaire de s’appuyer sur un fournisseur informatique spécialisé, qui aborde la question de la sécurité par une approche en couches. Les outils verticaux, les classiques et en tout cas indispensables antivirus, antispam et webfilter, doivent être accompagnés d’algorithmes de corrélation basés sur les principes de la machine learning.
Les trois couches de la nouvelle sécurité d’entreprise deviennent ainsi Protection, Détection, Réponse. Sécurisez le périmètre, détectez les menaces en temps réel et répondez, tout cela en même temps. Enfin, il faut souligner qu’une activité de ce type a un début, une phase d’évaluation, une phase de définition de projet, mais elle ne peut pas avoir de fin.
Non seulement parce que les attaques sont dynamiques et en constante évolution; mais surtout parce que la conformité, tout d’abord RGPD, l’exige.
A cet égard, il est toujours utile de rappeler qu’un fournisseur pourrait être responsable des dommages causés à l’entreprise cliente. Qu’est-ce que la sécurité d’entreprise aujourd’hui, en bref ? C’est cette chose que 60% des entreprises attaquées dans le monde et contraintes de fermer après 6 mois ont sous-estimé.