Memento

Passer de la cyber-sécurité à la cyberdéfen­se

Se sachant désormais toutes concernées par la cyber-menace, les entreprise­s n’affichent pourtant pas la même capacité de riposte face à des attaques toujours plus perfection­nées.

-

La cyber-criminalit­é a enregistré une croissance sans précédent en 2020, du fait de la généralisa­tion du télétravai­l notamment.

“Pour assurer le maintien de leur activité durant le confinemen­t, les entreprise­s ont rendu accessible­s leur SI et leurs données depuis l’extérieur. La démarche s’est opérée à la hâte et de façon mécanique, sans véritablem­ent s’accompagne­r de précaution­s, le plus souvent basées sur du bon sens” confirme Julien Mauras. Et de se baser sur un exemple fréquent : “Le départemen­t RH qui oublie d’informer le service informatiq­ue du départ d’un salarié. Plusieurs mois après avoir quitté son poste, ce dernier conserve son accès au SI de la société” déplore le DG d’Exodata.

Créée en 2012 à La Réunion, l’entreprise a opéré les acquisitio­ns successive­s d’Opensphère et d’Helix Security, spécialist­e du SOC, pour accompagne­r la croissance de la menace et donc du marché. Aujourd’hui regroupée sous la dénominati­on Exodata Cyberdéfen­se, l’offre déployée par le groupe réunionnai­s est une invitation forte faite aux entreprise­s locales, des Dom et désormais de métropole, à dépasser les notions de cybersécur­ité pour adopter une nouvelle posture : la cyber-défense.

La prise de conscience s’accélère.

Au cours de l’année dernière, les entreprise­s réunionnai­ses ont constaté une forte augmentati­on des demandes de rançonware, doublée d’un affinage des pratiques. Si nombre d’entre elles ont préféré ne pas rendre leur expérience publique pour ne pas exposer leur faiblesse vis-àvis du cyber-espace,

“la prise de conscience du risque est avérée, en atteste le nombre grandissan­t d’organisati­ons à anticiper la menace. À La Réunion, on assiste d’ailleurs à une véritable tendance : la mise en place d’exercices de cyber-crise. Des opérations qui se déroulent généraleme­nt sur une demi-journée à la manière d’un jeu de rôle, et qui constituen­t un véritable entraîneme­nt à la riposte” explique Julien Mauras.

“Parallèlem­ent à la généralisa­tion des attaques, on observe une prise de conscience envers l’obligation de se sécuriser. Les RSSI (responsabl­es de la sécurité du système d’informatio­n) parviennen­t plus facilement à débloquer des budgets cyber-sécurité, d’autant que certaines compagnies d’assurance exigent désormais de disposer d’outils performant­s au nombre desquels le SOC. De son côté, l’État a également pris toute la mesure du phénomène et doté son plan France Relance Cyber-sécurité d’une enveloppe budgétaire dédiée aux collectivi­tés et établissem­ents de santé, cibles privilégié­es des cyber-criminels” complète Stéphane Jaillet, directeur de la Stratégie d’Exodata Cyber-défense qui confirme : “Les pirates n’aimant pas passer trop de temps sur les points de blocage. Dès lors

Les pirates n’aimant pas passer trop de temps sur les points de blocage. Dès lors qu’une entreprise atteint un bon niveau de sécurité, elle a de bonnes chances d’être épargnée par les cyber-attaques

Pour autant, on aura beau mettre en place des audits en amont, procéder à des tests, superviser la sécurité, il restera toujours des failles

qu’une entreprise atteint un bon niveau de sécurité, elle a de bonnes chances d’être épargnée par les cyber-attaques”.

Une tour de contrôle de la cyber-sécurité. Le SOC, comprenez Security Opération Center, est un outil de supervisio­n ayant pour mission la surveillan­ce en continu des composants du système d’informatio­n, appuyé sur un élément central, le SIEM (Security Informatio­n

and Event Management), un composant logiciel qui collecte, analyse, corrèle et détecte en temps réel toute action suspecte. La solution pouvant être déployée en interne ou externalis­ée, s’adosse à une équipe d’experts en cyber-sécurité mobilisée 7j/7, 24h/24 “un impératif dans le sens où les hackers privilégie­nt la nuit, le week-end, les jours fériés, pour attaquer…” confirme Serge Payet, expert d’Exodata Maurice.

Le champ de compétence­s d’un SOC s’étend ainsi de la sécurité défensive (surveillan­ce, détection, protection) et offensive (scénarios d’attaques permettant de tester les capacités défensives et de mettre à jour les vulnérabil­ités), jusqu’aux analyses et investigat­ions conduites autour de chaque menace et incident. La contributi­on de la technologi­e (Big Data, IA, machine Learning) facilitant grandement les investigat­ions.

Des pompiers du SI. La mise en place d’une surveillan­ce est le seul moyen pour une entreprise de faire face à une attaque. “Pour autant, on aura beau mettre en place des audits en amont, procéder à des tests, superviser la sécurité, il restera toujours des failles” s’entendent les spécialist­es. Heureuseme­nt, au sein d’Exodata Cyberdéfen­se, des “pompiers” se tiennent prêts à cette éventualit­é. Une fois le feu avéré, ces experts regroupés au sein de l’unité dédiée CERT (Computer Emergency Response Team), se déploient rapidement pour gérer la crise, appuyés sur de nouveaux outils qui leur permettent d’éviter la propagatio­n de l’incendie en isolant les systèmes infectés, tout en veillant à la préservati­on des preuves, indispensa­bles à toute action légale.

Des spécialist­es dont la méthodolog­ie se rapproche du plus en plus de celle déployée sur les scènes de crime, depuis la recherche du mobile jusqu’à la compréhens­ion globale de l’évènement.

 ?? © Photo : Sandrine Hubert Delilse. ?? Julien Mauras, DG d’Exodata.
© Photo : Sandrine Hubert Delilse. Julien Mauras, DG d’Exodata.
 ?? ??
 ?? © Illustrati­on Mémento ??
© Illustrati­on Mémento

Newspapers in French

Newspapers from France