Passer de la cyber-sécurité à la cyberdéfense
Se sachant désormais toutes concernées par la cyber-menace, les entreprises n’affichent pourtant pas la même capacité de riposte face à des attaques toujours plus perfectionnées.
La cyber-criminalité a enregistré une croissance sans précédent en 2020, du fait de la généralisation du télétravail notamment.
“Pour assurer le maintien de leur activité durant le confinement, les entreprises ont rendu accessibles leur SI et leurs données depuis l’extérieur. La démarche s’est opérée à la hâte et de façon mécanique, sans véritablement s’accompagner de précautions, le plus souvent basées sur du bon sens” confirme Julien Mauras. Et de se baser sur un exemple fréquent : “Le département RH qui oublie d’informer le service informatique du départ d’un salarié. Plusieurs mois après avoir quitté son poste, ce dernier conserve son accès au SI de la société” déplore le DG d’Exodata.
Créée en 2012 à La Réunion, l’entreprise a opéré les acquisitions successives d’Opensphère et d’Helix Security, spécialiste du SOC, pour accompagner la croissance de la menace et donc du marché. Aujourd’hui regroupée sous la dénomination Exodata Cyberdéfense, l’offre déployée par le groupe réunionnais est une invitation forte faite aux entreprises locales, des Dom et désormais de métropole, à dépasser les notions de cybersécurité pour adopter une nouvelle posture : la cyber-défense.
La prise de conscience s’accélère.
Au cours de l’année dernière, les entreprises réunionnaises ont constaté une forte augmentation des demandes de rançonware, doublée d’un affinage des pratiques. Si nombre d’entre elles ont préféré ne pas rendre leur expérience publique pour ne pas exposer leur faiblesse vis-àvis du cyber-espace,
“la prise de conscience du risque est avérée, en atteste le nombre grandissant d’organisations à anticiper la menace. À La Réunion, on assiste d’ailleurs à une véritable tendance : la mise en place d’exercices de cyber-crise. Des opérations qui se déroulent généralement sur une demi-journée à la manière d’un jeu de rôle, et qui constituent un véritable entraînement à la riposte” explique Julien Mauras.
“Parallèlement à la généralisation des attaques, on observe une prise de conscience envers l’obligation de se sécuriser. Les RSSI (responsables de la sécurité du système d’information) parviennent plus facilement à débloquer des budgets cyber-sécurité, d’autant que certaines compagnies d’assurance exigent désormais de disposer d’outils performants au nombre desquels le SOC. De son côté, l’État a également pris toute la mesure du phénomène et doté son plan France Relance Cyber-sécurité d’une enveloppe budgétaire dédiée aux collectivités et établissements de santé, cibles privilégiées des cyber-criminels” complète Stéphane Jaillet, directeur de la Stratégie d’Exodata Cyber-défense qui confirme : “Les pirates n’aimant pas passer trop de temps sur les points de blocage. Dès lors
Les pirates n’aimant pas passer trop de temps sur les points de blocage. Dès lors qu’une entreprise atteint un bon niveau de sécurité, elle a de bonnes chances d’être épargnée par les cyber-attaques
Pour autant, on aura beau mettre en place des audits en amont, procéder à des tests, superviser la sécurité, il restera toujours des failles
qu’une entreprise atteint un bon niveau de sécurité, elle a de bonnes chances d’être épargnée par les cyber-attaques”.
Une tour de contrôle de la cyber-sécurité. Le SOC, comprenez Security Opération Center, est un outil de supervision ayant pour mission la surveillance en continu des composants du système d’information, appuyé sur un élément central, le SIEM (Security Information
and Event Management), un composant logiciel qui collecte, analyse, corrèle et détecte en temps réel toute action suspecte. La solution pouvant être déployée en interne ou externalisée, s’adosse à une équipe d’experts en cyber-sécurité mobilisée 7j/7, 24h/24 “un impératif dans le sens où les hackers privilégient la nuit, le week-end, les jours fériés, pour attaquer…” confirme Serge Payet, expert d’Exodata Maurice.
Le champ de compétences d’un SOC s’étend ainsi de la sécurité défensive (surveillance, détection, protection) et offensive (scénarios d’attaques permettant de tester les capacités défensives et de mettre à jour les vulnérabilités), jusqu’aux analyses et investigations conduites autour de chaque menace et incident. La contribution de la technologie (Big Data, IA, machine Learning) facilitant grandement les investigations.
Des pompiers du SI. La mise en place d’une surveillance est le seul moyen pour une entreprise de faire face à une attaque. “Pour autant, on aura beau mettre en place des audits en amont, procéder à des tests, superviser la sécurité, il restera toujours des failles” s’entendent les spécialistes. Heureusement, au sein d’Exodata Cyberdéfense, des “pompiers” se tiennent prêts à cette éventualité. Une fois le feu avéré, ces experts regroupés au sein de l’unité dédiée CERT (Computer Emergency Response Team), se déploient rapidement pour gérer la crise, appuyés sur de nouveaux outils qui leur permettent d’éviter la propagation de l’incendie en isolant les systèmes infectés, tout en veillant à la préservation des preuves, indispensables à toute action légale.
Des spécialistes dont la méthodologie se rapproche du plus en plus de celle déployée sur les scènes de crime, depuis la recherche du mobile jusqu’à la compréhension globale de l’évènement.