header banner
Default

Comment gérer les cyberattaques complexes?


Alors que le taux de réussite des cyberattaques augmente, la confiance des entreprises dans leur capacité à se protéger s’effrite. Quelles stratégies adoptées pour une cybersécurité efficace ? Voici quelques pistes qui soulignent l’importance de l’adaptabilité et de la préparation dans cette lutte contre la prolifération des cybermenaces.

Les cyberattaques sont une source de préoccupation constante pour les entreprises, et pour cause : le taux de réussite des attaques est en hausse et le niveau de confiance des dirigeants dans leur capacité à récupérer l’ensemble des données critiques après un incident majeur est faible. Aujourd’hui, 67 % des entreprises au niveau mondial ne sont pas certaines que leur système de protection des données résiste aux attaques de logiciels malveillants avancés et 63 % des organisations font un constat similaire pour leur système de récupération de données (étude Dell Global Data Protection Index).

Le défi est donc de taille pour les entreprises, car à mesure qu’elles se développent, les méthodes utilisées par les cybercriminels en vue de percer leurs défenses évoluent. Comment les entreprises peuvent-elles se renforcer dans le paysage de menaces actuel ? Quels outils préventifs et réactifs mobiliser ?

Anticiper l’impact des menaces via une approche Zero Trust

VIDEO: PME: comment se protéger des cyberattaques?
Le Temps

Les méthodes traditionnelles de cybersécurité préventive se concentrent essentiellement sur une approche périmétrique. Il s’agit d’un cadre de sécurité basé d’un côté sur des éléments de confiance au sein dudit périmètre (employés, partenaires), et de l’autre sur des éléments douteux et inconnus, situés à l’extérieur du périmètre (pirates informatiques et autres acteurs malveillants). Cependant, des méthodes d’ingénierie humaine de plus en plus sophistiquées, telles que les e-mails et le phishing, peuvent permettre à des cyberattaquants de pénétrer le réseau sous l’apparence d’un élément de confiance et, une fois à l’intérieur, d’accéder librement à l’ensemble du système d’une entreprise.

L’approche Zero Trust est un cadre de cybersécurité qui s’attaque à cette problématique. Elle s’affranchit de l’approche centrée sur le périmètre et introduit des méthodes de validation continue dites « Zero Trust » pour toute personne accédant au réseau, afin d’en garantir la sécurité. Concrètement, un employé qui accède à des e-mails peut être invité à effectuer une étape d’authentification à deux facteurs pour obtenir un nouvel accès après un certain délai. Cette approche implique que n’importe quel utilisateur peut se voir refuser ou accorder l’accès au système désigné en temps réel.

L’impact pour les pirates s’en fait immédiatement ressentir : même s’ils réussissent à infiltrer un réseau d’entreprise, ils restent confinés et ne peuvent pénétrer plus loin dans le système — ce qui permet de réduire l’impact d’une attaque et de ses conséquences.

Pallier la pénurie par la formation et l’aide d’un partenaire

VIDEO: PODCAST. L’hebdo éco : Comment faire face aux cyberattaques ?
Sud Ouest

Lorsqu’elles sont confrontées à une attaque de grande envergure, les équipes informatiques font face au défi de taille que représentent le temps et les ressources. Elles doivent en effet lutter contre une attaque, moyennant des ressources de plus en plus restreintes, notamment en raison de la pénurie d’experts en cybersécurité au niveau mondial. Rappelons à ce titre que 71% des professionnels de la sécurité estiment aujourd’hui que leur entreprise est affectée par cette pénurie de talents, contre “seulement” 57% en 2021 (étude ESG « « ).

Il est donc essentiel que les entreprises puissent préparer leurs équipes informatiques, et plus largement l’ensemble de leurs collaborateurs, à la bonne gestion d’une cyberattaque. Cela implique de simuler régulièrement des scénarii qui donneront aux équipes l’expérience dont elles ont besoin pour réagir rapidement et de manière décisive en cas d’attaque réelle.

Une autre méthode pour pallier la pénurie de compétences consiste à élargir l’équipe d’intervention en faisant appel à des partenaires. Les services Managed Detection and Response (MDR) fournissent aux entreprises une solution entièrement managée et opérationnelle 24 h/24, 7 j/7 qui surveille, détecte, analyse et répond aux menaces à l’échelle de l’environnement IT complet. La cybercriminalité étant une activité mondiale, la mise en place d’une équipe capable d’assurer la protection d’un suivi en temps réel et continu permet aux équipes informatiques de bénéficier d’un soutien de premier ordre en cas d’attaque.

Se remettre en selle rapidement après une cyberattaqu

VIDEO: Comment se protéger des hackers ? La Cybersécurité
Jamy - Epicurieux

Mais parfois, malgré tous les efforts consentis, des attaques peuvent survenir. Les entreprises résilientes sont les mieux placées pour minimiser les dommages causés au sein de l’organisation quand cela se produit. Le temps est en effet un facteur clé lors d’une cyberattaque, car la reprise rapide des activités après le sinistre permet d’en atténuer l’impact.

L’entreprise touchée peut notamment recourir à une solution de cyber-récupération (cyber recovery). Il s’agit d’un coffre-fort isolé qui sépare les données stratégiques du reste de l’infrastructure. Ainsi, en cas d’attaque du système principal, le coffre-fort, accessible séparément, permet de rétablir rapidement les activités de l’entreprise une fois l’attaque maîtrisée. 

Une cyber-récupération rapide et efficace permet de minimiser l’impact financier, protéger les données, restaurer la confiance et garantir la continuité des activités tout en préservant la réputation de l’acteur touché.

Les attaques informatiques sont des pratiques qui évoluent en permanence, c’est pourquoi les entreprises doivent être prêtes à faire face à toutes les éventualités. Il est indéniable que le paysage des menaces se complexifie, mais les experts en cybersécurité ne cessent d’innover. Si les organisations adoptent des tactiques de prévention, de réponse, de récupération, et travaillent avec des partenaires capables de les aider à prévoir les menaces futures et à s’y préparer, leur cyber-résilience et leur confiance face aux attaques ne cesseront de croître.
____________________________

Par David Bécu, Directeur Data Protection & Cyber Recovery chez Dell Technologies

À lire également :

VIDEO: CYBERSECURITE : comment se déroule l'attaque d'un réseau et se protéger ?
Techno

Optimiser son infrastructure IT grâce à l’automatisation intelligente…

VIDEO: 7 étapes d'une cyberattaque // comment fonctionne une cyberattaque // cyber kill chain
Techno

Principales tendances en matière de cybersécurité 

VIDEO: Cybersécurité : comment lutter contre les cyberattaques ?
Vie publique

En cybersécurité comme en pâtisserie, toutes les couches sont essentielles !

VIDEO: 6 PROJETS CYBERSÉCURITÉ pour devenir un EXPERT 🚀
Pierre Loizeau • Cyber Esprit

Dell met à jour son système de stockage PowerMax OS

VIDEO: Cyber, un combat virtuel bien réel (#JDEF)
Ministère des Armées

Dell lance une appliance Apex hyperconvergée basée sur Red Hat OpenShift

VIDEO: Déroulement d'un PENTEST étape par étape | GUIDE À SUIVRE
Michel Kartner

Sources


Article information

Author: Angela Davis

Last Updated: 1702791122

Views: 882

Rating: 4.8 / 5 (64 voted)

Reviews: 96% of readers found this page helpful

Author information

Name: Angela Davis

Birthday: 1909-10-30

Address: 988 Kathryn Landing Apt. 481, Lake Tara, CO 64719

Phone: +4694254501486406

Job: Article Writer

Hobby: Puzzle Solving, Calligraphy, Orienteering, Gardening, Gardening, Arduino, Web Development

Introduction: My name is Angela Davis, I am a esteemed, audacious, brilliant, accessible, enterprising, irreplaceable, vivid person who loves writing and wants to share my knowledge and understanding with you.