Article
Qu’est-ce que la cyber résilience ?
Définition de la cyber résilience
La cyber résilience permet à une organisation de maintenir ses opérations malgré des perturbations majeures des systèmes numériques. Elle se mesure par le temps nécessaire pour identifier, répondre et se rétablir après un incident de sécurité informatique.
Les stratégies de cyber résilience se concentrent également sur la compréhension des risques, car les organisations doivent être prêtes à faire face à un cyberincident important provenant d’un certain nombre d’événements perturbateurs, notamment :
- Des cyberattaques entraînant une violation de données
- Des dommages causés délibérément par un initié malveillant
- Des conditions météorologiques extrêmes qui perturbent l’alimentation des centres de données
- Des erreurs humaines innocentes
- Des catastrophes naturelles
- Des conflits politiques
- Des urgences de santé publique
- Des attaques de ransomware
- Des pannes de système
On considère qu’une organisation est cyber résiliente lorsqu’elle peut assurer la continuité de ses activités pendant et après les cyberincidents. L’objectif de la cyber résilience est que l’organisation soit en mesure de fournir des biens et des services indépendamment de ce qui arrive aux systèmes informatiques.
Des attaques de ransomware sophistiquées et très médiatisées ont conduit à accorder une priorité croissante à la cyber résilience.
Ces cyber incidents ont des implications importantes qui attirent l’attention des dirigeants et des conseils d’administration. Les régulateurs et responsables gouvernementaux s’en préoccupent également. Cela incite les organisations à renforcer leurs équipes informatiques et de sécurité pour assurer leur résilience
Les quatre piliers de la cyber résilience
La cyber résilience repose sur l’hypothèse que des cyberincidents se produiront. Une organisation cyber résiliente fonctionne en sachant qu’elle doit être préparée aux incidents et que, lorsqu’ils se produisent, elle doit être en mesure de maintenir les opérations critiques.
Pour adopter pleinement une culture de cyber résilience, il est important de comprendre ses quatre piliers fondamentaux : anticiper, résister, récupérer et évoluer.
Premier pilier : anticiper pour comprendre les cybermenaces et s’y préparer
Anticiper les cybermenaces nécessite de comprendre les acteurs malveillants les plus susceptibles de cibler une organisation. Il est essentiel d’identifier les vecteurs d’attaque qu’ils pourraient exploiter. Connaître leurs tactiques, techniques et procédures (TTP) est également crucial pour mieux se préparer. Il s’agit notamment des comportements, des méthodes ou des schémas d’activité utilisés par ces acteurs pour mettre au point des menaces et lancer des cyberattaques, telles que les menaces persistantes avancées (APT), les attaques par déni de service (DoS), le phishing et le spear-phishing, ainsi que les ransomwares.
Les cybermenaces dépassent le cadre des cybercriminels. Les catastrophes naturelles, comme les tempêtes ou tremblements de terre, nécessitent également une attention particulière. Parmi les autres risques, on retrouve les défaillances structurelles, telles que les pannes de courant. Les tensions sur les systèmes, comme des charges élevées inattendues, peuvent aussi perturber gravement les opérations.
En plus de prévoir qui est le plus susceptible de causer des problèmes, l’anticipation devrait également inclure une évaluation des vulnérabilités. Cela devrait couvrir tous les aspects, des réseaux et des terminaux aux services cloud et au stockage.
Il est important de noter que l’anticipation s’étend au-delà des équipes informatiques et de sécurité. Les dirigeants doivent être impliqués dans les réflexions sur les domaines de l’organisation qui ont le plus de valeur.
De plus, les chefs de service devraient participer à la réflexion et contribuer à fournir des informations sur leurs systèmes. Les chefs d’entreprise doivent réfléchir aux flux de travail nécessaires pour soutenir les opérations critiques, tandis que les équipes de sécurité informatique commencent à rechercher les lacunes dans la chaîne d’exécution et les systèmes existants.
Deuxième pilier : résister en développant des systèmes robustes capables de limiter les perturbations
Le deuxième pilier vise à limiter l’impact des perturbations. Si un cybercriminel exploite un vecteur d’attaque, l’organisation doit réagir rapidement. Une erreur d’utilisateur ou une perturbation imprévue peut aussi affecter les systèmes. Les meilleures pratiques de cyber résilience permettent de reprendre rapidement les activités normales après un incident.
Résister aux perturbations exige des procédures opérationnelles standard basées sur le pilier « anticiper ». Les équipes informatiques et de sécurité doivent disposer d’un cahier des charges clair. Ce document doit couvrir les attaques les plus probables contre l’organisation.
Les tactiques traditionnelles de réponse aux incidents de sécurité doivent également être en place. Cela inclut notamment un plan de gestion des incidents.
Un autre moyen de résister consiste à éloigner les adversaires des actifs et des ressources critiques. Pour ce faire, on utilise généralement des « pots de miel ». Il s’agit de leurres conçus pour donner l’impression qu’ils ont une grande valeur. Cela permet non seulement d’empêcher les attaquants d’accéder aux ressources prioritaires, mais aussi de donner aux équipes informatiques et de sécurité un aperçu de leurs tactiques et du type de cibles qu’ils recherchent.
Troisième pilier : se remettre rapidement des cyberincidents
Dans le cadre de la cyber résilience, un plan de reprise après sinistre visant à restaurer les données critiques est souvent considéré comme suffisant. Ce n’est pas le cas. La cyber résilience va au-delà de la simple récupération des données. Elle englobe tous les services et les workflows qui utilisent ces données.
Pour se remettre rapidement d’un cyberincident, il est essentiel de restaurer toutes les applications, plateformes et réseaux. Cela implique de rétablir rapidement l’accès aux comptes, bases de données et systèmes cloud tout en les protégeant des impacts de l’incident.
Des programmes doivent permettre de rediriger vers une copie exacte des applications affectées. Ces copies doivent être isolées des originales pour éviter toute contamination. Cela garantit qu’aucun résidu, comme un logiciel malveillant ou un ransomware, ne puisse causer d’autres dégâts.
Pour ce faire, des copies des applications et des services associés peuvent être conservées dans un cyber coffre-fort. Ce coffre-fort devrait se trouver sur des réseaux distincts et, dans l’idéal, dans un ou plusieurs sites distants. Les services d’application de base à conserver dans un coffre-fort comprennent Active Directory, l’authentification, les systèmes de noms de domaine, les pare-feu, les systèmes de gestion des clés, l’infrastructure à clé publique et les réseaux privés virtuels.
Quatrième pilier : évoluer en apprenant et en s’adaptant aux cyberévénements
La cyber résilience est un effort continu. Une fois les plans mis en place, il convient de les réexaminer régulièrement afin de s’assurer qu’ils évoluent pour rester pertinents et optimisés. Il s’agit notamment d’évaluer les fonctionnalités et l’architecture des systèmes. Dans certains cas, il peut s’avérer nécessaire de déplacer les systèmes hérités vers des services cloud, ou de déplacer les systèmes critiques sur site.
Des révisions devraient être programmées au moins une fois par an. De plus, en cas de cyberincident, les stratégies et les plans de cyber résilience doivent être évalués et mis à jour en fonction des enseignements tirés lors de l’analyse à froid de l’incident.
Cyber résilience vs cybersécurité
Les organisations devraient disposer à la fois de stratégies et de programmes de cybersécurité et de cyber résilience. La cyber résilience et la cybersécurité se complètent, améliorant la posture de sécurité globale d’une organisation, assurant la continuité des activités et facilitant la conformité aux réglementations et aux normes.
La cyber résilience englobe la capacité d’une organisation à limiter les dommages causés aux systèmes, aux processus et à la réputation, ainsi qu’à reprendre ses activités normales à la suite d’un incident de sécurité ou d’une autre perturbation ; à l’inverse, la cybersécurité se concentre sur la capacité d’une organisation à se défendre contre les risques croissants posés par les cybercriminels et à en atténuer les effets.
Aussi, la cyber résilience permet de prévenir les violations de données et de réduire le risque d’activités malveillantes. D’autre part, la cybersécurité permet d’atténuer les effets de ces attaques et d’autres scénarios qui perturbent le fonctionnement des systèmes numériques.
Voici plusieurs meilleures pratiques pour intégrer les stratégies et les programmes de cyber résilience et de cybersécurité.
Sauvegarde et récupération
La protection des données est un pilier essentiel de la cybersécurité. Elle dépasse l’utilisation des outils classiques comme le cryptage. Cela inclut aussi les systèmes de sauvegarde et de récupération des données. Ces systèmes assurent la confidentialité, l’intégrité et la disponibilité des informations.
Ils jouent un rôle clé dans la cyber résilience en garantissant une restauration rapide des données après un incident.
Tests de simulation
La réalisation de tests de simulation permet d’identifier les éventuelles lacunes des systèmes et processus de cybersécurité et de cyber résilience. Les tests de simulation utilisent des scénarios réels pour s’assurer que les systèmes fonctionneront comme prévu. Ils peuvent également mettre en évidence des possibilités d’optimisation. Outre l’évaluation des systèmes, les tests de simulation aident le personnel à mieux comprendre son rôle et le préparent à réagir rapidement en cas de besoin.
Engagement des dirigeants
La cybersécurité et la cyber résilience sont toutes deux des initiatives dont la priorité doit être dictée par la direction. Pour mobiliser les dirigeants (c’est-à-dire les cadres supérieurs et les conseils d’administration), il faut les informer de ce qui est fait en matière de cyber résilience et de cybersécurité. Cela leur permet non seulement de les convaincre de l’importance de ces initiatives pour l’organisation, mais aussi d’obtenir et de conserver leur adhésion au financement continu de ces initiatives.
Amélioration continue
La cyber résilience et la cybersécurité doivent être régulièrement réexaminées. Cela permet de s’assurer que l’évolution des besoins et des priorités est prise en compte dans ces initiatives. Ces examens permettent également de mettre en évidence les domaines qui ne sont pas suffisamment performants afin de les améliorer.
Lien entre la cyber résilience et la résilience de l’entreprise
La cyber résilience et la résilience de l’entreprise sont inextricablement liées. La cyber résilience et la résilience de l’entreprise dépendent de l’accès permanent aux données, quel que soit l’incident. À l’instar d’une entreprise bien gérée, un bon programme de cyber résilience adopte une approche centrée sur les données pour la protection et la sécurité des données de l’entreprise.
L’un des principaux objectifs de la cyber résilience est de maintenir les données disponibles et récupérables en cas de besoin pendant qu’un incident est en cours d’atténuation et de résolution. Les programmes de cyber résilience doivent inclure des politiques, des méthodes et des solutions pour s’assurer qu’une entreprise peut identifier, répondre et se remettre d’une cyberattaque. Fondamentalement, un framework de cyber résilience conduit à des approches de sécurité de bout en bout qui maintiennent la plus grande disponibilité possible des données et des systèmes de l’entreprise.
Pourquoi la cyber résilience est-elle importante ?
La cyber résilience est importante parce que la technologie est à la base de presque toutes les activités de l’entreprise. Les temps d’arrêt peuvent avoir des conséquences négatives, voire critiques, sur les organisations. Un plan de cyber résilience est devenu une nécessité plutôt qu’un programme agréable à mettre en place.
Les programmes de cybersécurité peuvent aider à planifier la gestion d’un large éventail de cyberrisques. La cyber résilience vise à garantir l’aptitude à agir efficacement et rapidement en cas de cyber incident en y étant préparé, en étant capable d’y répondre et en s’en remettant rapidement. Les entreprises peuvent poursuivre leurs activités en perturbant le moins possible les workflows et les processus.
La nécessité de la cyber résilience est bien résumée par le lieutenant-général Ted F. Bowlds, ancien commandant du centre des systèmes électroniques de l’USAF :
« Vous allez être attaqués, vos ordinateurs vont être attaqués, et la question est : comment lutter contre l’attaque ? Comment maintenir vos opérations ? »
Plusieurs raisons importantes poussent les entreprises à adopter la cyber résilience :
- Respecter les règles de conformité
- Garantir le maintien de la confiance des clients
- Maintenir la continuité des activités
- Répondre aux exigences en matière de protection des données
- Protéger les informations sensibles, telles que les informations d’identification et les informations personnelles identifiables (PII)
Comment la cyber résilience favorise la résilience de l’entreprise ?
La cyber résilience favorise la résilience de l’entreprise en veillant à minimiser les temps d’arrêt des systèmes et à maximiser la continuité des activités. Étant donné que la résilience de l’entreprise repose sur le temps de disponibilité des systèmes, la cyber résilience joue un rôle important.
Dans de nombreux cas, les plans de cyber résilience viennent compléter les plans de résilience de l’entreprise qui sont liés aux plans de reprise après sinistre. Les plans de cyber résilience fournissent un cadre et des processus pour reprendre rapidement les opérations normales après un sinistre.
Cyber résilience et transformation numérique
La cyber résilience est cruciale même pour les entreprises qui en sont aux premiers stades de la transformation numérique. Le rôle omniprésent de la technologie a augmenté les risques avec de nouvelles vulnérabilités, des surfaces d’attaque élargies et une forte dépendance à l’égard du temps de fonctionnement continu des systèmes. La cyber résilience permet aux entreprises de récolter les fruits de la transformation numérique tout en atténuant considérablement divers risques.
Trois composantes essentielles de la cyber résilience
Les frameworks et stratégies de cyber résilience robustes comprennent les capacités suivantes :
Protection
La protection est un élément fondamental de toute stratégie de cyber résilience. La première étape de la mise en place d’un programme de cyber résilience consiste à s’assurer que des mesures de sécurité appropriées et efficaces sont en place pour protéger l’ensemble des systèmes, des applications et des données contre les accès non autorisés.
Parmi les nombreuses tactiques de protection qui peuvent être utilisées pour renforcer la protection et la cyber résilience, on peut citer l’identification, l’évaluation et la gestion des cyber risques dans tous les systèmes. Cela s’applique également aux tiers et aux quatrièmes parties, qui peuvent présenter des risques.
Détection
La détection joue un rôle essentiel dans la cyber résilience. Identifier une cybermenace à un stade précoce offre une chance précieuse de la neutraliser avant qu’elle ne cause des dommages. Grâce à la surveillance continue et à une gestion efficace de la surface d’attaque, il devient possible de repérer rapidement les menaces, qu’elles soient malveillantes ou accidentelles. Cette approche proactive aide à prévenir les incidents et à garantir la continuité des opérations.
Capacité de récupération
La capacité à se remettre d’un incident en temps voulu est l’une des fonctions les plus importantes de la cyber résilience. De nombreuses organisations seront confrontées à un incident grave à un moment ou à un autre. Le fait d’être préparé avec un plan de récupération permet d’atteindre la cyber résilience.
Pour cela, il faut élaborer et implémenter un plan détaillé de réponse aux incidents et prendre le temps de le tester. La redondance des infrastructures et la sauvegarde des données sont également des impératifs pour la continuité des activités.
Autres composantes de la cyber résilience
Capacité d’adaptation
Face à l’évolution rapide de l’écosystème des menaces, les entreprises doivent intégrer l’adaptabilité dans leurs plans de cyber résilience. L’adaptabilité joue un rôle important dans la cyber résilience, qu’il s’agisse de modifier ou d’ajouter des défenses de manière proactive en réponse à une nouvelle menace ou de changer de cap pour répondre rapidement à une attaque. Une autre composante de l’adaptabilité consiste à tirer des enseignements des événements passés et des données relatives aux menaces afin d’ajuster les plans.
Solutions, programmes et processus pour la cyber résilience
Pour exécuter efficacement une stratégie de cyber résilience, un certain nombre de solutions, de programmes et de processus doivent être mis en place, notamment :
- Sauvegarder automatiquement les données pour accélérer la récupération en cas de violation (par exemple, logiciels malveillants, ransomware) ou d’autres incidents perturbateurs (par exemple, erreur humaine, pannes de réseau, catastrophes naturelles).
- Détecter et bloquer les menaces avant qu’elles ne s’infiltrent dans les systèmes et les réseaux.
- Renforcer la cyber résilience en apportant des améliorations et en veillant à l’optimisation des systèmes, de la gestion de la configuration, de la gestion des vulnérabilités et de la gestion de la surface d’attaque.
- Améliorer la sécurité en prenant des mesures pour rendre plus difficile l’accès des attaquants aux systèmes et aux réseaux.
- Protéger les points terminaux contre les menaces les plus récentes.
- Se remettre des attaques en temps voulu pour minimiser les temps d’arrêt et l’impact sur les opérations.
- Réagir rapidement aux attaques en mettant en place un plan de cyber résilience détaillé.
- Une formation pour rappeler aux utilisateurs l’importance de la sécurité et les éduquer sur les menaces, la manière de les repérer et d’y répondre.
Améliorer la cyber résilience
La cyber résilience peut être améliorée par l’implémentation et l’évaluation continue des pratiques de sécurité, telles que :
- Autoriser l’accès par exception (c’est-à-dire appliquer le principe du moindre privilège)
- Appliquer des politiques d’accès basées sur les rôles avec des règles contextuelles
- Créer plusieurs instances protégées de ressources critiques
- Diversifier les composants et les fournisseurs pour réduire les vulnérabilités
- Sensibiliser les utilisateurs aux vecteurs de cyberattaques et à la manière de les éviter
- Appliquer une stratégie de défense en profondeur qui limite la capacité des attaquants à exploiter une faille
- Installer rapidement les correctifs
- Surveiller en permanence les systèmes pour détecter les menaces et les comportements inhabituels
- Mettre régulièrement à jour les logiciels avec les versions les plus récentes
- Exiger une authentification multifactorielle différente pour tous les systèmes
- Segmenter les réseaux afin de séparer les ressources et les données sensibles
- Séparer les fonctions utilisateur et les fonctions de gestion du système – physiquement, logiquement, ou les deux
- Se tenir au courant des nouvelles menaces externes et des vulnérabilités et expositions communes (CVE)
- Utiliser le cryptage pour protéger les données sensibles
Mesurer l’efficacité de la cyber résilience
L’efficacité de la cyber résilience se mesure en fin de compte au temps écoulé entre la détection, l’atténuation et la résolution d’une menace ou d’une attaque. Pour mesurer avec précision l’efficacité de la cyber résilience, il faut d’abord comprendre et collecter des données liées à plusieurs mesures clés, notamment les suivantes.
Mesures techniques
Des mesures quantitatives de la cyber résilience peuvent être recueillies en évaluant la performance et en identifiant les risques et vulnérabilités potentiels. Les systèmes techniques à mesurer sont les suivants :
- Protection des données
Nombre de violations de données, nombre d’enregistrements compromis et temps nécessaire à la détection et à la résolution des incidents. - Récupération après sinistre
Objectif de temps de récupération, tests de reprise après sinistre effectués et nombre d’incidents ayant nécessité une récupération après sinistre. - Sécurité du réseau
Attaques réussies et tentatives d’attaques, nombre de vulnérabilités identifiées, gravité des vulnérabilités identifiées et temps nécessaire pour détecter les incidents et y répondre. - Disponibilité des systèmes
Temps de fonctionnement et d’indisponibilité des systèmes, temps moyen entre les défaillances et nombre de pannes des systèmes.
Mesures liées à l’être humain
La cyber résilience peut être mesurée en enregistrant et en évaluant les données liées au comportement humain et à la prise de décision en matière de cybersécurité. Ces mesures de cyber résilience se concentrent sur le rôle des employés et des utilisateurs finaux en ce qui concerne :
- La réponse aux incidents
Mesure la capacité d’une organisation à répondre aux incidents de cybersécurité et à minimiser l’impact d’une violation. - La sensibilisation au phishing
Programmes en place et fréquence de la capacité d’une organisation à sensibiliser les employés aux dangers des escroqueries par phishing et à la manière de les éviter. - La formation des utilisateurs
Évalue l’investissement d’une organisation dans la formation à la cybersécurité des employés et des utilisateurs finaux.
Les mesures basées sur des modèles
Les mesures basées sur des modèles sont utilisées pour mesurer la cyber résilience globale d’une organisation. Intégrant des mesures techniques, organisationnelles et humaines, les mesures basées sur des modèles fournissent une vue d’ensemble de la posture de cybersécurité et de la cyber résilience d’une organisation. Voici quelques exemples de mesures basées sur des modèles :
- Modèle de maturité en cybersécurité (CMMC)
- Score d’évaluation net
- NIST Cybersecurity Framework
Mesures organisationnelles
Les mesures organisationnelles font référence aux caractéristiques et aux processus qui contribuent à la cyber résilience, tels que la structure interne et la gouvernance d’une organisation, notamment :
- Confidentialité des données
Capacité de l’organisation à protéger les informations sensibles et à se conformer aux réglementations en matière de confidentialité des données. - Politiques et procédures
Mesure dans laquelle une organisation a documenté et implémenté ses politiques et procédures en matière de cybersécurité. - Gestion des risques
Capacité de l’organisation à identifier, hiérarchiser et gérer les risques liés à la cybersécurité.
Mesure de la veille sur les menaces
La surveillance et la mesure de la veille sur les menaces sont essentielles pour protéger les systèmes, les réseaux et les données. Il existe un certain nombre d’indicateurs clés que les organisations utilisent pour mesurer la cyber résilience, notamment :
- Coût par incident
Coût de chaque incident subi par l’organisation. - Taux de faux positifs
Nombre de faux positifs générés par les systèmes de renseignement sur les menaces de l’organisation. - Taux de détection des menaces
Pourcentage de menaces détectées et évitées. - Délai de détection
Durée nécessaire à l’organisation pour détecter une menace. - Délai de réaction
Durée nécessaire à l’organisation pour réagir à une menace une fois qu’elle a été détectée.
Les sept étapes de la cyber résilience
Identifier les actifs critiques et les vulnérabilités
- Évaluer la criticité des systèmes pour les opérations et l’impact de leur compromission.
- Utiliser l’évaluation des risques pour élaborer une carte de profil de risque à plusieurs niveaux afin de hiérarchiser les actions.
- Identifier les risques connus et les risques potentiels.
- Sur la base des scores de risque, implémenter des tactiques d’atténuation des risques en commençant par les systèmes qui sont les plus susceptibles d’être attaqués et qui auraient l’impact le plus important sur l’organisation.
Protéger grâce à des mesures de cybersécurité efficaces
- Élaborer et appliquer des politiques de cybersécurité pour tous les systèmes et utilisateurs.
- Utiliser des solutions techniques de sécurité pour protéger les actifs numériques. Il existe un certain nombre de solutions de cybersécurité à prendre en considération, mais les principales sont les outils de protection des points terminaux, les pare-feu, le chiffrement, la prévention des pertes de données (DLP), les contrôles d’accès au réseau et l’authentification multifactorielle.
- Ces solutions doivent être complétées par une formation de sensibilisation à la sécurité et par des processus garantissant l’installation en temps voulu des mises à jour logicielles et des correctifs de sécurité.
Détecter rapidement les cybermenaces
- Des systèmes de surveillance continue doivent être implémentés pour assurer la détection rapide des attaques ou des activités suspectes qui pourraient être le précurseur d’une attaque ou d’une activité malveillante.
- Des systèmes automatisés de réponse aux incidents devraient être utilisés pour minimiser l’exposition et les dommages.
Répondre aux incidents avec une approche coordonnée.
- La meilleure réponse à un incident repose sur des plans qui intègrent les contributions de toutes les organisations et qui ont été testés de manière approfondie à l’aide de simulations reflétant les caractéristiques des scénarios probables.
- Le plan et les tests doivent inclure à la fois les incidents malveillants, les accidents et les catastrophes, car ils ont tous un impact sur la cyber résilience.
- Un plan d’intervention en cas d’incident doit détailler les systèmes et les processus, ainsi que les rôles et les responsabilités.
Rétablir les fonctions et services critiques après une violation
- Après un incident, le travail initial d’identification et de hiérarchisation des systèmes joue un rôle crucial. Outre les orientations définies à l’étape 1, des équipes doivent être formées et des processus doivent être mis en place pour diriger une reprise coordonnée des systèmes après une violation de données ou un autre incident de sécurité.
Mettre à jour les plans de cyberrésilience
- Établir des protocoles d’examen pour mesurer l’efficacité et l’efficience de chaque étape.
- Les informations tirées des examens doivent être communiquées aux parties prenantes et à la direction, et réintégrées dans chaque étape et processus.
Cultiver une culture de cyberrésilience
- Pour instaurer une culture de la cyber résilience, il faut d’abord que l’équipe dirigeante en souligne l’importance et en fasse une priorité.
- Les étapes pratiques pour intégrer cette culture dans une organisation comprennent l’élaboration de programmes de formation attrayants ; ceux-ci devraient se concentrer sur des scénarios du monde réel qui s’appliquent à l’organisation.
- La formation doit être adaptée aux différents groupes et rôles afin de donner aux employés des tactiques concrètes pour renforcer la cyber résilience.
- Les efforts des employés pour soutenir la cyber résilience doivent être reconnus et récompensés.
Comment les équipes dirigeantes peuvent-elles soutenir la cyber résilience au sein d’une organisation ?
Favoriser une culture de la cyberconnaissance
Que ce soit directement ou par l’intermédiaire d’autres personnes au sein de l’organisation, l’équipe dirigeante doit veiller à ce qu’il y ait une communication régulière et significative sur l’importance de la cyber résilience et de la cybersécurité. Il s’agit notamment d’organiser des réunions publiques ou d’autres discussions ouvertes sur les cybermenaces et les incidents, qu’ils soient malveillants ou accidentels. Les cadres et les dirigeants devraient également montrer l’exemple, en démontrant leur engagement en faveur de la cyber résilience en adhérant aux meilleures pratiques et politiques.
Favoriser le partage externe
Autorisez les équipes informatiques et de sécurité à participer à des réseaux de partage d’informations avec d’autres organisations, des groupes industriels et des agences gouvernementales.
Encourager l’amélioration continue
Soutenez des audits de sécurité et des évaluations des risques réguliers afin d’identifier les vulnérabilités et d’améliorer les défenses. Les équipes chargées de l’informatique et de la sécurité devraient également disposer du budget nécessaire pour mettre en place des mécanismes permettant de tirer des enseignements des incidents et d’intégrer les leçons apprises dans les politiques et les procédures.
Faire appliquer les politiques et procédures de cyber résilience
Les équipes informatiques et de sécurité devraient recevoir les ressources nécessaires pour élaborer, maintenir et faire appliquer des politiques globales qui soutiennent les initiatives de cyber résilience. Ces politiques doivent couvrir tous les aspects des opérations et inclure des contributions de représentants de tous les départements. Les politiques doivent être révisées et mises à jour régulièrement afin de suivre l’évolution des menaces et des exigences réglementaires.
Investir dans la sensibilisation et la formation à la cybersécurité
La cyber résilience et la cybersécurité doivent rester en tête des préoccupations de tous les employés. En plus des communications mentionnées ci-dessus, les employés doivent être tenus au courant des réussites et des incidents, et les leçons tirées doivent être mises en évidence.
Des formations et du matériel pédagogique doivent être utilisés pour partager et renforcer les meilleures pratiques en matière de cyber résilience et de cybersécurité. Les équipes informatiques et de sécurité devraient avoir accès à des formations avancées sur les meilleures pratiques, les processus et les outils afin de se tenir au courant des dernières tendances et de la manière de les implémenter au sein de l’organisation.
Définir une vision et une stratégie claires
Impliquer les dirigeants dans la cyber résilience est essentiel. Cela inclut les équipes de direction et les conseils d’administration. Ces dirigeants peuvent définir une vision claire et établir une stratégie adaptée. Ils fixent les objectifs stratégiques du programme et expliquent son alignement avec les objectifs de l’organisation.
Avantages de la cyber résilience
Quelle que soit leur taille, toutes les entreprises peuvent tirer profit de la priorisation de la cyber résilience. Voici cinq des avantages de la cyber résilience les plus souvent cités :
- Amélioration de la conformité
- Augmentation de la productivité
- Réduction de l’impact financier des perturbations inattendues
- Protection de la réputation et de la confiance des clients
- Amélioration de la cybersécurité globale
FAQ sur la cyber résilience
Quelle est la différence entre la cybersécurité et la cyber résilience ?
Cybersécurité | Cyber résilience |
---|---|
Consiste en des technologies de l’information, des processus et des mesures conçus pour protéger les systèmes, les réseaux et les données sensibles contre les cybercrimes. | Englobe la cybersécurité, la sécurité des données, l’infrastructure informatique, les fonctions commerciales, la continuité des activités et la reprise après sinistre (BCDR). |
Réduit le risque de cyberattaques et protège les entités contre l’exploitation délibérée des systèmes, des réseaux et des technologies. | Montre que les entreprises reconnaissent que les attaquants peuvent avoir l’avantage d’outils innovants, de vulnérabilités zero-day et de l’effet de surprise. |
Traite de la manière de protéger les données, les systèmes et les applications critiques pour l’entreprise. | Fournit une stratégie permettant de gérer les activités de l’entreprise avec un minimum de perturbations lorsque de telles situations se produisent. |
Une stratégie de défense qui implique l’utilisation de différents outils, technologies et processus pour se protéger contre les accès non autorisés aux données et aux réseaux et pour les empêcher. | Aide les entreprises à se préparer, à prévenir, à réagir et à reprendre avec succès les processus et les opérations antérieurs à l’incident. |
Vise à éloigner les menaces et à empêcher les catastrophes de se produire en premier lieu. | Met l’accent sur la reprise rapide et la continuité des activités en cas d’attaque. |
Protège contre les attaques de ransomware, de logiciels malveillants ou d’autres menaces émanant de cybercriminels, et les évite. | Atténue les dommages et remet rapidement en service les systèmes critiques après une violation. |
Bien qu’il existe de nombreuses différences entre la cybersécurité et la cyber résilience, les deux fonctionnent mieux ensemble. La plupart des tactiques de cyber résilience prennent en charge, exploitent ou améliorent les mesures de cybersécurité.
Ensemble, la cybersécurité et la cyber résilience garantissent la protection des systèmes et des données critiques d’une organisation contre les menaces internes et externes, et minimisent les perturbations et les dommages lorsque l’inattendu se produit.
Qu’est-ce que le risque cyber ?
Le risque cyber est la possibilité d’une perte financière, d’une perturbation ou d’une atteinte à la réputation d’une organisation causée par des problèmes liés aux systèmes d’information. Il existe deux types de risque cyber : les risques externes et les risques internes. Ils peuvent prendre de nombreuses formes : cybercriminalité, cyberterrorisme, espionnage d’entreprise, vulnérabilité d’un tiers, initiés malveillants ou simple erreur humaine.
Comment intégrer la cyber résilience dans la gouvernance informatique ?
Intégrer la cyber résilience dans la gouvernance informatique consiste à intégrer les pratiques de cybersécurité dans la stratégie informatique globale et le cadre de gestion de l’organisation. Il s’agit notamment de mettre en place des politiques, des procédures et des contrôles solides pour gérer les risques cyber.
Améliorer les opérations commerciales grâce à la cyber résilience
Les avantages et la nécessité de la cyber résilience sont indéniables. La bonne nouvelle, c’est que les efforts requis pour implémenter ou améliorer la cyber résilience se traduisent par une meilleure sécurité et une meilleure disponibilité des systèmes. Les entreprises dotées d’un solide programme de cyber résilience voient l’ensemble de leurs opérations s’améliorer.