Comment appréhender la gestion des risques avant, pendant et après l’attaque informatique

On observe de plus en plus d’attaques informatiques beaucoup trop sophistiquées.

Les cybercriminels sont très bien organisés, et savent parfaitement comment prendre leur temps pour donner beaucoup plus d’impact lors de leurs opérations.  En plus de cela ils démontrent une persistance assez particulière. Ils peuvent rester inactif pendant plusieurs mois dans un système informatique juste pour attendre le moment opportun. Tout en offrant la possibilité de vendre l’accès qu’ils ont à un réseau qu’ils ont d’ailleurs réussi à infiltrer. Un accès qui est une marchandise prisée sur le Dark web.

Cet article va aussi vous intéresser : Les entreprises sont de plus en plus confrontées à des attaques sophistiquées

« Dans certains cas, l’attaque par ransomware, qui survient une fois le réseau contrôlé, peut servir à dissimuler une attaque par une autre. Nous avons observé que les campagnes de phishing ont été plus nombreuses en 2021 et souvent en lien avec l’actualité politique, économique et sociale, comme la crise sanitaire. Les attaques par ransomwares se sont industrialisées (on achète un ransomware « sur étagère » et on l’utilise), les pratiques comme le social engineering (utilisation des vrais faux-profiles pour duper les victimes) ainsi que les attaques zero-day sont également en croissance. », note Mohamed Beghdadi, Directeur Business Line SOC, Hub One

Dans une certaine mesure le fait que les attaques informatiques soient devenues plus complexes et plus diverses, favorise la prise de conscience des entreprises face aux enjeux des secteurs informatiques. Mais, beaucoup d’entreprises sont encore au stade où elles attendent généralement être victime d’une attaque informatique pour se décider à s’organiser. Leur attitude reste malheureusement trop réactive. Pourtant la cybersécurité doit d’être perçue comme une exigence tu fais appel à l’anticipation et à la prévention

« Il faut faire évoluer ce paradigme et les inciter à réaliser une cartographie précise des risques encourus pour mettre en place les process et les solutions adéquates (aligner sa posture sécurité avec ses objectifs commerciaux). », souligne Mohamed Beghdadi.

Un autre point important à soulever, la cybersécurité est perçue malheureusement par beaucoup comment quelque chose de relativement coûteuse. C’est d’ailleurs pour cette raison, les entreprises hésitent outardes à développer les moyens nécessaires pour améliorer leur protection. C’est d’ailleurs pour cela qu’il faut les conseiller et mettre l’accent sur la formation. La gouvernance cyber doit être incluse dans les méthodes d’organisation des entreprises ainsi que leur programme de développement commercial.

« Pour la plupart, elles n’ont pas encore intégré le fait que certaines cyberattaques sont d’origines étatiques et ont du mal à percevoir les enjeux géopolitiques sous-jacents qui peuvent les impacter. », remarque Mohamed Beghdadi.

« Nous partons du principe que puisque les attaques sont de plus en plus complexes et vont continuer à se multiplier, il est important pour chaque entreprise de disposer d’une brique sécuritaire solide et évolutive offrant une capacité à être agile et flexible. Cela permet, in fine, de maîtriser et de piloter la gouvernance cyber par rapport à la gouvernance commerciale. L’erreur serait d’installer uniquement des produits cyber « à la mode » qui ne correspondent pas aux besoins métiers et business de l’entreprise ni aux risques identifiés.

Au sein de Hub One, notre démarche consiste à créer du liant entre la gouvernance cyber et l’opérationnelle pour nos clients. Notre objectif est de développer la partie conseil et audit afin de nous assurer que d’un point de vue opérationnel, la solution proposée est pertinente. », souligne ce dernier.

Dans cette situation, l’approche Zero Trust. L’idée est de toujours mettre en doute toute situation pouvant être susceptible de compromettre la sécurité du système informatique. Le doute ici doit être systématique. Que ce soit à la réception d’un courriel, ou lors de l’installation d’un nouveau système informatique au programme de gestion. Car de manière certaine, le danger peut venir de partout. Principalement en interne.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage