Sherpa de l’IT

Téléphone
01 84 19 04 86

Expérience
Gravir sereinement les sommets de l’IT nécessite de connaître les règles du jeu.

Comment bien sourcer votre cyberdéfense ?
14
Mar
2023

Obtenir les bonnes ressources face aux cyberattaques

 

Faire face à la menace Cyber n’est plus une option

L’économie mondiale poursuit son développement dans l’univers du numérique. Corollaire de cette expansion, les activités de cybercriminalité explosent partout dans le monde à travers un réseau libre de personnes ou d’Etats malveillants, débarrassés de la plupart des barrières physiques. Le risque informatique devient une réalité, et une politique de sécurité informatique doit être mise en place pour contrer les pirates informatiques.

Le rapport de mai 2022 sur la gestion des cyber-risques de l’assureur Hiscox établit que dans sept des huit pays couverts par l’étude (Europe de l’Ouest et États-Unis), les entreprises placent désormais les cyberattaques en tête des menaces pour leur activité, devant la pandémie ou les aléas économiques. Avec 52 % d’entreprises ayant déclaré au moins une intrusion de leur système informatique au cours de l’année passée, la France se classe au second rang des pays les plus touchés en Europe, derrière les Pays-Bas (57 %), et devant le Royaume-Uni (42 %) ou l’Allemagne (46 %).

Quels sont les quatre principaux risques que couvrent la cybersécurité ?

Face au développement exponentiel des pratiques de cyberattaques, on parle de cybersécurité pour définir les activités qui ont pour objet de protéger les entités publiques, les entreprises et les particuliers contre les fraudes, intrusions et fuites de données en ligne.

Il est crucial pour une entreprise ou une administration de prendre les mesures qui s’imposent face à la menace Cyber pour ces quatre principales raisons :

  • Protection des données : les données de l’entreprise ou de l’administration sont précieuses et doivent être protégées contre les cyberattaques. Les cybercriminels peuvent voler, corrompre ou détruire ces données. La sécurisation de l’information est indispensable à bien des égards.
  • Perturbation des activités : les cyberattaques peuvent perturber les activités normales de l’entreprise ou de l’administration, entraînant des pertes de productivité et des coûts supplémentaires pour réparer les dégâts causés par l’attaque. Des attaques de type déni de service, ou encore un rançongiciel peuvent mettre totalement à l’arrêt une activité.
  • Perte de réputation : les attaques cyber peuvent affecter la réputation de l’entreprise ou de l’administration, en particulier si des données sensibles sont volées ou si des informations confidentielles sont divulguées. Cela peut entraîner une perte de confiance des clients ou des citoyens.
  • Respect de la réglementation : de nombreuses réglementations, telles que le Règlement Général sur la Protection des Données (RGPD), exigent que les entreprises et les administrations prennent des mesures pour protéger les données personnelles contre les cyberattaques.

Pour les entreprises et les administrations, l’enjeu de la cybersécurité est de protéger l’intégrité, la disponibilité et la confidentialité des données sensibles et des systèmes connectés, mais aussi de prévenir les risques d’usurpation d’identité, de vol de données, et d’extorsion financière.

Le Ransomware (ou rançongiciel) une menace bien réelle

La menace de ransomware est aujourd’hui le danger le plus visible pour l’ensemble des entreprises et administrations. Cette activité permet aux cybercriminels d’amasser rapidement et presque sans risque d’importantes sommes d’argent.

Du côté des cibles, on trouve de grandes entreprises visées par des groupes experts de cybercriminels et des PME ou administrations, plus souvent victimes de groupes de moindre expertise qui attaquent massivement et pénètrent là où les protections sont les plus faibles, par opportunité.

Les victimes sont confrontées à des pertes de données. Les ransomwares peuvent chiffrer les données de l’entreprise ou de l’administration, les rendant inaccessibles et causant ainsi des pertes importantes. Les données perdues peuvent inclure des informations clients, des fichiers importants, des bases de données et des sauvegardes.

Les ransomwares peuvent également perturber les activités normales de l’entreprise ou de l’administration, entraînant des pertes de productivité et des coûts supplémentaires pour réparer les dégâts y compris sans paiement de la rançon.

Un des éléments les plus marquants concerne les frais de rançon. En effet, les cybercriminels exigent une rançon pour déchiffrer les données encryptées, ce qui peut coûter très cher. De plus, le paiement de la rançon ne garantit pas que les données seront restaurées.

Ce n’est qu’une question de temps

En 2022, le nombre d’organisations victimes de ransomware dans le monde a augmenté de 35% par rapport à l’année 2021. On estime à 2,8 milliards d’euros de perte de CA cumulé pour les entreprises françaises victimes de ransomware durant l’année 2022.

Une entreprise française tombe encore tous les 2 jours. Les TPE-PME européennes continuent de payer le plus lourd tribut des attaques par ransomware : 1 attaque sur 2 vise une TPE-PME.

Par ailleurs, 35 % des cyberattaques menées durant la pandémie de Covid-19 provenaient de méthodes d’attaques jusque-là encore inconnues.

La généralisation du télétravail nécessite une plus grande attention à la cybersécurité, en raison de la plus grande exposition aux cyber-risques. Cela ressort, par exemple, du fait que 47% des individus tombent dans le piège du phishing alors qu’ils travaillent à domicile. Les chiffres disponibles restent toutefois en deçà de la réalité, seules 50 % des entreprises victimes porteraient plainte.

Dès juillet 2009, la France se dotait d’une Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI). Ce service à compétence nationale apporte son expertise et son assistance technique aux administrations et aux entreprises avec une mission renforcée au profit des opérateurs d’importance vitale (OIV). Cette agence assure un service de veille, de détection, d’alerte et de réaction aux attaques informatiques.

Face à ces menaces croissantes, la défense s’organise avec notamment en février 2021, la création du commandement de la gendarmerie dans le cyberespace. Par ailleurs, début 2022 inauguration du Campus cyber à la Défense. Rassemblant plus de 160 acteurs nationaux et internationaux de la sécurité numérique – soit 1 800 experts – le Campus est fortement soutenu par la stratégie d’accélération cyber, avec près de 100 millions d’euros de budgets directs et indirects.

La stratégie cyber française a pour ambition de tripler le chiffre d’affaires du secteur cyber et de créer 37 000 emplois d’ici 2025. Le déploiement de ce plan doté de plus d’un milliard d’euros est dynamique. Depuis un an de nombreuses actions ont déjà été lancées, dont le soutien à l’innovation et la recherche, et la formation des futurs talents cyber.

Comment se prémunir face aux risques Cyber ?

Pour adresser au mieux le risque cyber, les entreprises et les administrations doivent mettre en place une approche globale de la cybersécurité, qui comprend les mesures suivantes :

  • Gestion des accès et des identités : elle est importante pour contrôler l’accès aux ressources de l’entreprise ou de l’administration. Les accès doivent être accordés en fonction des besoins de chaque utilisateur, et les privilèges doivent être revus régulièrement. L’authentification forte à multiples facteurs évite l’usurpation d’identité. Des règles de complexité des mots de passe doivent être envisagées.
  • Sécurisation des réseaux et des systèmes informatiques : ils doivent être protégés contre les intrusions à l’aide de pare-feu, de logiciels de sécurité et d’autres mesures de protection telles que la gestion des failles de sécurité, et les antivirus. Tout cela s’inscrit dans un plan de maintenance préventive.
  • Sauvegarde et récupération des données : les données doivent être régulièrement sauvegardées et stockées dans des endroits sécurisés. Les plans de récupération en cas de sinistre doivent être mis en place pour permettre la récupération rapide des données en cas de perte ou de corruption. Les données et leur transfert peuvent également faire l’objet de chiffrement grâce aux certificats électroniques. L’analyse des données peut également s’avérer utile, notamment les logs des différents outils ou composants techniques de sécurisation.
  • Développement des applications : Les langages de programmation doivent être choisis en ayant connaissance des failles potentielles ou connues, et des bonnes pratiques de programmation sécurisée les concernant.
  • Évaluation régulière des risques : les risques de sécurité doivent être évalués régulièrement pour identifier les vulnérabilités et prendre les mesures nécessaires pour les corriger.
  • Conformité réglementaire : les entreprises et les administrations doivent se conformer aux réglementations en matière de cybersécurité telles que le RGPD, et s’assurer que les politiques et les procédures de cybersécurité sont en conformité avec les exigences légales.
  • Planification et mise à jour régulière des plans de continuité des activités et de crise. Les responsables des secteurs d’activité doivent tenir à jour leurs plans de continuité des activités et envisager des scénarios de cyberattaque.

Vos collaborateurs : failles principales de vos systèmes informatiques ?

  • Sensibilisation à la sécurité : La formation et la sensibilisation des employés aux bonnes pratiques de cybersécurité sont essentielles pour prévenir les erreurs humaines. Les employés doivent être conscients des risques de sécurité et savoir comment reconnaître et signaler les menaces potentielles. Des certifications sont également à envisager, particulièrement pour les experts au sein de vos équipes.

Quelles étapes suivre pour une démarche efficace de cyber sécurisation ?

  • Lorsqu’une entreprise ou une administration recherche les meilleurs services de cybersécurité, il est important de suivre les étapes suivantes :
    Évaluation des besoins : tout d’abord, il est important de déterminer les besoins en matière de cybersécurité de l’entreprise ou de l’administration. Cela peut inclure une évaluation des vulnérabilités actuelles, des menaces potentielles et des exigences réglementaires. Cette étape permettra de déterminer les services de cybersécurité qui répondent le mieux aux besoins de l’entreprise ou de l’administration.
  • Recherche de fournisseurs : après avoir déterminé les besoins en matière de cybersécurité, il est temps de rechercher des fournisseurs de services de cybersécurité. Il peut être utile de consulter des sites web d’avis et de référencement pour trouver des fournisseurs qualifiés et fiables.
  • Évaluation des fournisseurs : une fois que les fournisseurs potentiels ont été identifiés, il est important de les évaluer en fonction de critères tels que leur expérience, leur expertise technique, leur réputation et leur capacité à répondre aux besoins spécifiques de l’entreprise ou de l’administration. Il peut également être utile de consulter les références et les témoignages de clients pour évaluer la qualité du service.
  • Établissement d’un partenariat : après avoir évalué les fournisseurs, il est temps de choisir le fournisseur le mieux adapté aux besoins de l’entreprise ou de l’administration. Il est important de négocier des contrats clairs et de s’assurer que les niveaux de service convenus sont conformes aux exigences de l’entreprise ou de l’administration.
  • Suivi et évaluation continue : une fois le contrat signé, il est important de surveiller et d’évaluer en continu le service fourni par le prestataire en cybersécurité.

Y a-t-il un joker pour couvrir les cyber-risques ?

  • Les entreprises peuvent souscrire une assurance cyber-risque qui couvre les dommages causés par les cyberattaques, y compris les ransomwares. Cependant, les assurances couvrant les risques cyber sont très peu répandues (3 % des cotisations d’assurance-dommage des professionnels). Les assureurs pourront indemniser les victimes de cyber-rançon à condition que ces dernières portent plainte a annoncé Bercy fin 2022. Jusqu’à présent, une zone grise subsistait. Si l’indemnisation par les assureurs des rançons n’était pas illégale, un rapport parlementaire avait proposé il y a un an de l’interdire. En attendant d’y voir plus clair, Axa France avait suspendu en mai 2021 la commercialisation de l’option « cyber rançonnage ». Le groupe avait été suivi par Generali France début 2022. Or, les risques augmentent. Fin août 2022, le Centre hospitalier Sud Francilien (CHSF) de Corbeil-Essonnes a été victime d’une attaque informatique. Une demande de rançon de 10 millions de dollars a été exigée par le ou les hackers.
  • Il est important pour les entreprises de bien comprendre les termes et conditions de leur contrat d’assurance pour s’assurer qu’il couvre tous les types de dommages potentiels causés par une attaque de ransomware.

Les 14 impacts d'une cyberattaque

Source : « Cyberattaque : quel coût pour une TPE / PME ? » ;
Astrid Marie Pirson, directrice technique de la souscription Hiscox, 21 juillet 2020

 

L’intérêt du Sourcing IT face au risque Cyber

Pour une sécurisation simple, rapide et efficace de votre Système d’Information

Le Sourcing IT cyber (ou Sourcing informatique de cybersécurité) consiste à externaliser les services de sécurité informatique d’une entreprise à un fournisseur tiers spécialisé dans la cybersécurité.

Le Sourcing IT cyber permet aux entreprises de bénéficier de l’expertise de professionnels de la sécurité informatique pour protéger leur infrastructure, leurs données et leurs applications contre les menaces de cybersécurité telles que les attaques par phishing, les malwares, les ransomwares, etc.

Le Sourcing IT cyber peut être une option attrayante pour les entreprises qui n’ont pas les ressources ou l’expertise en interne pour assurer une sécurité informatique efficace. Cela peut également aider les entreprises à réduire les coûts en externalisant certains aspects de la sécurité informatique plutôt que de devoir recruter et former du personnel spécialisé en interne.

Quelle démarche de Sourcing face aux risques Cyber ?

Afin de cibler au mieux les expertises cyber dont les entreprises ont besoin, il peut être avantageux de s’adjoindre les services d’un Sourcing Manager. Il vous accompagne dans l’élaboration de votre stratégie, contextualise au mieux le modèle d’appel d’offres, sécurise les clauses contractuelles et suit au plus près l’exécution du marché attribué.

Le Sourcing IT dans le cadre d’une démarche de sécurisation des risques cyber garantit une expertise technique associée à des conseils sur les meilleures pratiques, une surveillance continue (cela peut aider à identifier les risques cyber avant qu’ils ne deviennent des incidents de sécurité majeurs), une gestion des incidents (en cas d’incident de sécurité, les prestataires de services informatiques peuvent aider à identifier la cause de l’incident, à limiter les dommages et à remettre les systèmes d’information en ligne le plus rapidement possible).

Par ailleurs, les services de Sourcing IT sont souvent proposés sous forme de contrats avec des coûts prévisibles. Cela peut aider les entreprises et les administrations à budgétiser les coûts de sécurité informatique de manière plus précise et à éviter les coûts imprévus liés à la gestion des incidents de sécurité.

Les entreprises ou les administrations peuvent externaliser tout ou partie de leurs services de sécurité informatique en fonction de leurs besoins et de leurs ressources. Cela leur permet d’ajuster leurs niveaux de service en fonction de leurs exigences de sécurité, de leur budget et de leur capacité à gérer les risques cyber.

Comment se faire accompagner dans son Sourcing Cyber ?

L’intervention d’une prestation de service Sourcing IT cyber peut varier en fonction des besoins spécifiques de l’entreprise cliente et du fournisseur de services choisi. Néanmoins, s’adjoindre les services d’un Sourcing Manager vous permet de professionnaliser votre sécurisation des risques cyber.

Analyse des besoins : le fournisseur de services commencera par évaluer les besoins de l’entreprise cliente en matière de sécurité informatique.

Proposition de solution : une fois que le fournisseur de services a une compréhension claire des besoins de l’entreprise, il proposera une solution adaptée : mise en relation avec des prestataires de proximité fiables ou procédure d’appels d’offres en fonction des contraintes de l’entreprise.

S’il y a passation de marché, le Sourcing manager accompagne les services achats dans la procédure et négociations et sécurise les éléments clés de la contractualisation.

Durant la phase de mise en œuvre, le Sourcing manager s’assure du respect des engagements contractuels de la part du fournisseur sélectionné.

Il est important de noter que chaque entreprise est unique et peut avoir des besoins de sécurité informatique différents. Par conséquent, le processus de prestation de service Sourcing IT cyber peut être personnalisé en fonction des besoins spécifiques de chaque entreprise.

Il importe à chaque utilisateur du numérique de s’assurer que sa sécurité est engagée et que si nul système n’est inviolable, a minima, les risques les plus saillants sont couverts et que sa gestion sécurité informatique est adressée : « Si tu veux la paix, prépare la guerre *».

 

Références :

*« Epitoma Rei Militaris », du général romain Vegetius

https://www.ssi.gouv.fr/

https://www.cybermalveillance.gouv.fr/

Rapport Hiscox 2022 sur la gestion des cyber-risques | Hiscox France – Courtage

ANOZR WAY Baromètre du Ransomware 5ème ed. Bilan annuel 2022 Prévisions 2023

Impact du COVID-19 sur la cybersécurité (deloitte.com)

FRANCE 2030 : Le Gouvernement inaugure le Campus cyber à la Défense et est revenu sur les premières réalisations de la stratégie nationale cyber | Gouvernement.fr

Le monde de la cyber (@le_monde_de_la_cyber) • Photos et vidéos Instagram