Le contrôle en continu : élément clé d’une cybersécurité assurée

La cybersécurité est devenue un élément incontournable et essentielle à prendre en compte dans la vie d’une entreprise. Aujourd’hui, il existe de nombreuses solutions de sécurité afin de protéger les infrastructures d’éventuelles attaques. Cependant, ces solutions n’empêcheront jamais qu’un incident, mineur ou majeur, intervienne au sein des sociétés. Actuellement, une intrusion par un virus, un malware, … est détectée environ deux à trois mois après sa première intrusion. Pendant ce laps de temps, un certain nombre de données peuvent être récupérées ou compromises (mot de passe, données confidentielles, etc), ce qui est nuisible au bon fonctionnement et à la réputation des entreprises. Afin de répondre à ce problème, il est devenu nécessaire de pouvoir contrôler en continu l’ensemble des flux réalisés au sein des systèmes d’informations.

Un rôle réactif mais également préventif

Prenons l’exemple de l’hameçonnage (ou phishing). Lorsqu’une personne renseigne ses coordonnées bancaires sur un site non légitime ayant pris l’apparence d’un site officiel, le temps de détection de la fraude est bien trop long pour empêcher toutes actions du pirate informatique. De manière générale, et malgré l’augmentation des sensibilisations, il est devenu compliqué de corriger techniquement la faille humaine sans impacter le travail du personnel. Avec le contrôle des flux en continu, le temps de détection est considérablement réduit et les actions permettant de contrer les menaces peuvent rapidement être effectuées. De plus, le contrôle en continu peut également avoir un rôle préventif. Dans ce cas, il permet de détecter les failles présentes sur le réseau et de remonter l’ensemble des informations pour effectuer les corrections nécessaires avant qu’une attaque soit réalisée.

Retour d’expérience du CERT Cyberprotect

Pour continuer dans l’exemple précédent, le CERT Cyberprotect est intervenu sur une tentative d’hameçonnage ayant abouti chez un de ses clients. Le 12 juillet 2016 à 11h58, une personne, qui pensait visiter le site de sa banque, a saisie l’ensemble de ses informations de connexion (identifiant + mot de passe) et l’ensemble de ses informations bancaires (numéro de carte bancaire, cryptogramme visuel, numéro de compte, …). L’alerte est rapidement remontée par l’équipement présent chez le client, puis analysée par le CERT Cyberprotect. L’information de l’hameçonnage réussi est alors transmise au client à 12h27 pour que ce dernier puisse prendre les dispositions nécessaires auprès de son établissement bancaire. Dans ce cas de figure, le faux site internet avait repris, à l’identique, les mêmes pages internet que le site web d’origine. Seul l’url aurait pu permettre à la personne concernée de suspecter une tentative d’hameçonnage bien que l’url contenait le nom de la banque. Le contrôle en continu a permis une détection et une intervention rapide pour bloquer les prélèvements sur le compte bancaire concerné. De plus, le faux site bancaire a été signalé à « Phishing initiative » par le CERT Cyberprotect pour éviter que d’autres personnes ne renseignent leurs données sur ce site.

Schéma Cyberprotect

Le contrôle en continu par Cyberprotect

La gestion du risque par Cyberprotect

Pour répondre à ce besoin de contrôle, Cyberprotect a mis en place un service de gestion du risque pour les entreprises, à travers la surveillance et l’optimisation en continue de leur cybersécurité. A la différence des SIEM (voir l’article https://www.cyberprotect.fr/siem-vs-cyberprotect/),  Cyberprotect contrôle en continu, et de manière indépendante, la cybersécurité de ses clients afin de  détecter si le système d’information est victime d’une cyberattaque. En cas de connexion suspecte, les équipes du CERT Cyberprotect procèdent alors à une levée de doute, et en cas de forte suspicion ou d’infection, fournissent les mesures nécessaires à l’éradication de la menace. A travers des solutions telles que Cyberprotect, qui utilise et exploite le contrôle des flux en continu, les entreprises bénéficient d’un niveau de service leur permettant d’assurer leur cybersécurité, et par conséquent, le bon fonctionnement de leur entreprise.

Yoann JOUVENT – Coordinateur au CERT Cyberprotect

 

[Résumé] Veille Cyberprotect Juillet 2016

Pour les vacanciers de retour au bureau, voici notre veille du mois de Juillet !

Les Faits Marquants

La cybercriminalité toujours aussi active -> lire 

Manque de personnel qualifié : première cause d’échec de la stratégie en cybersécurité -> read

Connaissez-vous tous les coûts cachés d’une cyberattaque ? -> lire 

Le temps : facteur essentiel dans la réponse à incident -> lire

Autour du chiffre 80…

80% des cyberattaques ciblent les PME -> lire

80% des entreprises ne peuvent détecter leurs failles internes -> lire

88% des ransomwares sont détectés dans le secteur de la santé -> read

Avant de partir en vacances, faites le point cybersécurité…

La check-list des vacances en infographie avec Cyberprotect ! -> lire

 

Venez échanger avec nous sur nos réseaux ! TwitterLinkedInFacebook

Cybercriminalité : les entreprises ciblées et leurs points faibles

Avec la hausse du nombre de cyberattaques, leur diversification et leur évolution constante, la cybersécurité et la gestion du risque sont devenues des problématiques incontournables pour les entreprises aujourd’hui. En effet, dans le dernier rapport MIPS du CLUSIF, il est constaté, par exemple, une hausse de 31% de la mise en place de solutions de sécurité et 69% des entreprises ont formalisé une PSSI.

Pour autant, la classification des données sensibles et la réalisation d’analyses de risques représentent toujours un point faible. A cela s’ajoute un autre point faible qui n’est malheureusement pas nouveau : la cybersécurité dans les TPE/PME.

Il faut savoir qu’actuellement, près de 80% des cyberattaques ciblent les PME.

Pourquoi les TPE/PME sont-elles des cibles ?

Tout d’abord, parce qu’elles représentent plus des ¾ des entreprises en France. Aussi la probabilité qu’une PME souffre d’une cyberattaque est plus importante.

De plus, ces entreprises qui manquent souvent de budget et qui se concentre donc sur leur cœur d’activité pour réaliser de la croissance, ne sont pas protégées ou trop peu. Elles se rendent ainsi vulnérables à toute intrusion ou cyberattaque.

Le piratage des données 

Selon le rapport du CLUSIF, les infections par virus arrivent en tête à 44%, les fraudes informatiques et télécoms (11%), le chantage ou extorsion informatique (11%)… Les pirates s’attaquent ainsi aux données (vol, détention contre rançon, altération etc), aux finances de l’entreprise (fraude au président), réalisent de l’espionnage économique, ou encore sabote le réseau. Pour cela, ils exploitent non seulement les failles techniques (logiciels et systèmes) mais également les failles humaines (social engineering).

Le réseau d’entreprises

Enfin, ces petites et moyennes entreprises sont la cible privilégiée des cyberattaques car elles constituent une passerelle vers une autre entreprise, une autre potentielle victime : ses clients, ses fournisseurs, ses partenaires…

Plus les entreprises sont connectées entre elles et plus le risque de cyberattaque grandit. Une entreprise mal protégée représente un chemin vers d’autres entreprises qu’il est facile aux pirates de suivre. Ils n’ont plus qu’à se balader d’entreprise en entreprise et exercer leurs méfaits.

Finalement, les grandes entreprises ne sont pas plus ciblées que les PME. Ce qui compte pour un pirate informatique c’est bien 1) la valeur des données de l’entreprise et 2) son interconnexion avec d’autres.

Protégez son entreprise et son réseau contre les cyberattaques est aujourd’hui une priorité essentielle et vitale pour l’économie. En plus des bonnes pratiques à mettre en oeuvre en entreprise, des services tels que Cyberprotect garantissent l’efficacité de votre cybersécurité au quotidien.

 

 

Qu’avez-vous pensé de cet article ? Venez échanger avec nous sur Twitter, LinkedIn, Facebook

Retrouvez tous nos articles et bulletins d’alerte sur https://www.cyberprotect.fr/labo/

Cécile FIORE – CM & Marketing – Cyberprotect

Partir en vacances en toute cybersérénité

Juillet, le soleil, la clôture des dossiers et… les vacances ! Se reposer, voyager, refaire le plein d’énergie… et concernant la cybersécurité de votre entreprise ? Malheureusement les pirates informatiques ne se reposent pas !

Alors pour que vos vacances ne tournent pas au cauchemar, découvrez nos conseils Cyberprotect !

infographie vacances-cyberserenite

 

Et vous, quels sont vos conseils pour passer des vacances en toute cybersérénité ?

Partagez les avec nous sur nos réseaux ! TwitterLinkedInFacebook

Cécile FIORE – CM & Marketing – Cyberprotect

[Résumé] Veille Cyberprotect Juin 2016

Si la nouvelle version de Locky vous a paralysé pendant 1 mois, Cyberprotect vous propose sa veille !

Les Faits Marquants

Les entreprises sensibles vont devoir débourser pour être en règle en matière de cybersécurité -> lire

Changer notre approche de la cybersécurité : think outside the box ! -> read

Interprétation des rapports de cybersécurité : où en sont nos dirigeants ? -> lire

Les investissements en cybersécurité en France sont trop faibles -> lire

Assurer les cyber risques : un marché en plein essor -> lire 

Les chiffres

3 sur 4 : c’est le nombre d’entreprises encore vulnérables aux cyberattaques -> lire 

Les attaques DDos ont augmenté de 125% en 1 an -> lire 

EMEA : seuls 8% des dirigeants d’entreprises considèrent la cybersécurité comme une priorité -> infographie

Cyber attaques : 77% ciblent les PME -> lire 

NEWS !

You can now have access to all our articles in english in our new blog ! Come and visit !

Cyberprotect : SIEM ? NoSIEM ? Read us !

Risk management with or without Cyberprotect ? Our solution !

[Résumé] Veille Cyberprotect Mai 2016

Si vous avez passé votre mois de mai à essayer de « décryptolocker » votre PC, Cyberprotect vous propose sa veille !

Les faits marquants

Les pirates sont toujours aussi actifs… : exemple du site météo france -> lire
… et piège doublement leurs victimes ! -> lire
Infographie : SIEM, Cyberprotect, quelle différence ? -> lire
Infographie : la gestion d’une malveillance inconnue -> lire
Les administrations publiques : oubliées de la cybersécurité mais pas des pirates informatiques ! -> lire
SWIFT : cyberattaques contre des banques -> lire
Cybersécurité et cadres dirigeants : Wall Street s’alarme ! -> lire

Les chiffres

Le Référentiel Général de Sécurité (RGS): moins de 15% des collectivités en ont pris connaissance -> lire
2200 milliards de dollars : c’est le poids du marché des systèmes intelligents en 2020 -> lire
La cybersécurité : une priorité pour seulement 8% des dirigeants EMEA (11% en France) -> lire 

Ce qui nous a fait rire

Cela commence très tôt… !

[Résumé] Veille Cyberprotect avril 2016

Si un cryptolocker a bloqué votre ordinateur pendant 1 mois, Cyberprotect vous propose sa veille d’Avril !

Les sujets marquants

Cyber risque et Cyber assurance -> lire
La cybersécurité se vit et se construit au jour le jour -> lire
Investir en cybersécurité c’est aussi investir dans l’humain -> lire
IoT : attitude paradoxale -> lire
Cybercriminalité : un business comme les autres -> lire

Les chiffres

125% : c’est l’augmentation des vulnérabilités de type « zero-day » entre 2014 et 2015 -> Rapport Symantec
1 300 attaques informatiques ont été signalées contre des établissements de santé en 2015 -> lire
77% des français pensent n’avoir aucun rôle à jouer dans la cybersécurité de l’entreprise -> lire
Acheter les services d’un cybercriminel pour 129$ -> lire (ang)

Ce qui nous a fait rire 

Vis ma vie de RSSI : https://www.youtube.com/watch?v=sI9mxu8Y_Nk

 

Retrouvez tous nos articles et bulletins d’alerte sur https://www.cyberprotect.fr/labo/

Venez échanger avec nous sur Twitter, LinkedIn, Facebook

Cyber assurance : pourquoi choisir Cyberprotect ?

Depuis quelques années, les malveillances et la cybercriminalité touchant les entreprises augmentent. Il y a encore quelques temps, les risques encourus par une société était une intrusion dans les locaux, le vol de matériel (ordinateurs, clés…), le vol de documents confidentiels etc. Aujourd’hui, les entreprises sont victimes de cyberattaques : vol de données, pénétration dans le réseau informatique, envoi de courriels infectés…. La cible des attaques est devenue immatérielle. Et cette cybercriminalité croissante coûte très chère aux entreprises. Surtout pour les PME qui risquent jusqu’à la faillite tellement l’impact financier d’une cyberattaque est important, comme cette PME à Pau.

C’est pourquoi les entreprises ont besoin d’être assurées contre tous ces risques : c’est là qu’interviennent les cyber-assurances. La question se pose alors : qu’est ce qui peut être couvert ? Sachant que la cybercriminalité évolue rapidement et de façon continue, identifier le risque encouru devient très difficile.

Premièrement, définissons ce qu’est un risque :

risque

Si la vulnérabilité est forte et que la menace est forte, alors la cause est forte. Mais si la conséquence (ou l’impact) est faible, alors finalement le risque est faible. Si, au contraire, l’impact est fort, alors le risque est fort. De même si la cause est faible (vulnérabilité faible et menace faible) et que la conséquence est forte, alors le risque sera tout de même faible ou modéré.

Le tableau ci-dessous résume le paragraphe précédent :

Poids de la vulnérabilitéPoids de la menacePoids de l’impactNiveau de risque
FORTEFORTEFAIBLEFAIBLE
FAIBLEFAIBLEFORTFAIBLE OU MODERE

 

Aujourd’hui les conséquences directes d’un cyber-risque sont connues et la principale est la perte totale ou partielle du système d’information (SI). Ce qui engendre l’impossibilité pour les employés de travailler, de facturer, de communiquer ou encore de produire car les machines industrielles peuvent également être paralysées par une malveillance.

Une deuxième conséquence directe est le vol, la perte, la destruction ou encore l’altération de données qui les rend inexploitables et qui paralyse l’activité de l’entreprise.

Les conséquences indirectes sont celles qui portent préjudice à l’image et à la réputation de l’entreprise, ce qui induit perte de confiance et perte de clients.

L’impact est souvent fort pour les entreprises victimes de cyberattaque (impossibilité d’agir directement sur les conséquences d’un cyber-risque).

C’est pourquoi cette partie est prise en charge par les assureurs à condition d’apporter la preuve que le sinistre provient bien d’une malveillance. C’est-à-dire prouver que les contre-mesures et les outils nécessaires étaient mis en place et étaient opérationnels pour réduire les causes du risque.

Comment réduire les causes du risque ?

Pour traiter les menaces, l’entreprise défini et applique un système de sécurité de l’information (SSI), apportant ainsi une contre mesure à la menace. En revanche, les menaces évoluant tous les jours, la sécurité doit également être revue tous les jours pour être adaptée et donc efficace.

Les vulnérabilités proviennent d’une mauvaise mise en application ou conception d’un protocole de communication et souvent d’un oubli (voulu ?) d’appliquer les bonnes pratiques d’un développement sécurisé. En d’autres termes, la vulnérabilité d’une application est souvent liée au facteur humain.

Mais mettre à jour pose parfois problème :

  • Il faut avoir du temps et penser à les faire (surtout penser à le faire)
  • Mise à jour impossible !

Le 1er cas peut être résolu par une mise à jour automatique mais peut engendrer des problématiques de compatibilité.

Le 2ème cas peut être illustré par cet exemple : pour mettre à jour une vulnérabilité détectée dans un logiciel de paie, il faudrait revoir tout le processus métier : refaire les test, recettage, validation… Ce qui implique un coût important.

Mais si la menace pouvant exploiter cette vulnérabilité est faible, alors le risque encouru par l’entreprise est faible et mettre à jour cette vulnérabilité n’est pas la priorité.

C’est cette analyse des risques qui permet à l’entreprise d’identifier le risque qu’elle encourt et qui lui permet alors de le gérer en mettant en place les outils et les actions nécessaires.

L’important est d’effectuer tous les jours ce contrôle et d’étudier la corrélation vulnérabilité/menace pour pouvoir adapter la sécurité au jour le jour et mettre en place les outils de correction des vulnérabilités pour réduire le risque.

C’est la mission de Cyberprotect, service 24H/24 et 7J/7 de veille, de prévention et de contrôle au jour le jour de la cybersécurité en entreprise.

Sa particularité est son mécanisme d’analyse comportementale qui utilise les compétences d’une intelligence artificielle complétées par les compétences humaines de ses équipes. Cette analyse permet à Cyberprotect d’apporter des recommandations personnalisées et adaptées au contexte du client et à son activité opérationnelle.

Grâce à ces recommandations, le risque est réduit et maintenu à un niveau modéré, acceptable. Il est donc transférable aux compagnies d’assurance. Ce risque est appelé risque résiduel : c’est ce qui subsiste après la réponse au risque ou après l’application de mesures d’atténuation du risque.

De plus, Cyberprotect dispose d’une CPBox, capteur non intrusif, qui remonte régulièrement les événements sur l’état des menaces et de vulnérabilités de la cybersécurité du client.

Ce module permet une traçabilité passive, c’est-à-dire que le traceur est indépendant des logs (événements) générés par les équipements de sécurité. En effet, en cas d’attaque, la première opération des cybercriminels est de désactiver les logs des équipements de sécurité. Or si les logs sont corrompus, comment faire la preuve de l’attaque ? D’où l’intérêt de ce traceur indépendant qui enregistre les incidents de la même manière que la boîte noire d’un avion et qui dresse ainsi un historique en cas de sinistre.

La traçabilité de cette CPBox et le service Cyberprotect étant reconnue contractuellement par les compagnies d’assurance, l’entreprise cliente n’a plus à faire la preuve. Tout est géré par Cyberprotect, par son laboratoire et son équipe CERT CYBERPROTECT. Ainsi, en cas de sinistre, le délai de prise en charge est fortement réduit car la preuve est fournie, le dédommagement est rapidement traité par l’assurance et le retour à l’activité pour l’entreprise est réduit.

Plus que la cybersécurité, vivez la cybersérénité.

La cybersécurité se vit et se construit au jour au le jour

Par définition, la sécurité informatique (sécurité du système d’information) est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir, et garantir la sécurité du système d’information (avec pour objectif la confidentialité, la disponibilité et l’intégrité du SSI). Pour établir cette sécurité, l’entreprise doit mener une analyse de risque, c’est-à-dire identifier ses vulnérabilités et les menaces de son environnement. Suite à cette analyse, les règles de sécurité sont créées en adéquation avec la politique de sécurité (PSSI) définie.

L’erreur serait de penser, à ce niveau, que la sécurité en place est toujours fonctionnelle et que les règles de sécurité sont acquises et vraies tout le temps.

La cybersécurité (dans laquelle s’inscrit la sécurité informatique) n’est pas un environnement statique. Il est au contraire dynamique et en perpétuelle évolution, se confrontant chaque jour à l’apparition de nouvelles menaces. Les attaques de ransomwares, par exemple, ont été multipliées par 2,6 entre 2014 et 2015. Les vulnérabilités de type « zero-day » ont, elles, augmenté de 125% sur ce même ratio de temps d’après le rapport annuel Symantec sur les cybermenaces.

Mesurer le risque en entreprise (analyse des menaces et des vulnérabilités) est une démarche importante qui doit être répétée pour pouvoir réduire la surface d’attaque, c’est-à-dire réduire le temps entre la détection d’une vulnérabilité et l’application de la mise à jour. De plus, les équipements de sécurité ont également besoin d’être mis à jour, et le personnel a besoin d’être formé.

Alors face à cet environnement en constant mouvement, l’entreprise doit elle aussi adopter un comportement dynamique et alerte. La question qui se pose c’est comment gérer la cybersécurité et qui sont les personnes responsables de cette gestion.

Toute entreprise devrait disposer d’une équipe dédiée à la cybersécurité.

Car ceux qui la vivent au jour le jour et qui se confrontent à ces évolutions, ce sont bien les équipes qui exploitent le système de sécurité. Comment sont composées ces équipes ? Idéalement, nous trouvons la direction des systèmes d’information qui définit la politique de sécurité et choisi les moyens de mise en oeuvre. Le responsable du système de sécurité de l’information (RSSI) applique les décisions de la DSI.  Le risk manager, lui, apporte des conseils sur la gestion des risques informatiques pouvant toucher l’entreprise. La cerise sur le gâteau serait en plus une équipe opérationnelle 24H/24 et 7J/7.

Malheureusement ce standard est rarement vérifié.

A la place on observe une fusion très fréquente des rôles RSSI/DSI, évoluant dans un ensemble de domaines variés dont la part consacrée à la cybersécurité est en général faible. Le risk manager reste un métier « nouveau » donc rare, et pas d’équipes opérationnelles 24/7.

Le problème c’est le coût (création et maintien d’une équipe dédiée à la cybersécurité, formation…). Le budget dédié à la cybersécurité est encore faible et insuffisant. Beaucoup d’entreprises n’ont pas de service dédié. Elles ont parfois une équipe qui assume plusieurs rôles et qui n’a pas assez de temps pour se consacrer plus à la cybersécurité. D’autres entreprises font le choix de passer par des prestataires pour réduire ces coûts. Mais comment garantir la sécurité au quotidien avec un prestataire qui vient, en général, une à deux fois par mois pour effectuer des maintenances si besoin, modifier des règles de sécurité si besoin ? Il n’y a pas, dans ce cas-là, d’anticipation possible et la détection de malveillances se fait malheureusement souvent trop tard.

Alors comment savoir si une (nouvelle) menace peut exploiter une vulnérabilité dans l’entreprise ?

La sécurité en place ne le permet pas puisqu’elle est statique et réagit seulement à des règles établies pour répondre à une situation donnée. Pour le savoir, l’entreprise a donc besoin d’effectuer une veille quotidienne et a besoin d’échanger tous les jours avec les différents CERT et laboratoires d’analyse et d’information des risques en cybersécurité. Mettre en place une réelle stratégie de veille permet aux équipes IT de :

  • être plus réactives ;
  • maintenir une écoute active et dynamique de leur environnement ;
  • avoir rapidement connaissance des nouveautés, des opportunités, des tendances ;
  • anticiper des malveillances et corriger les vulnérabilités avant qu’elle ne soient exploitées.

Mais la veille demande du temps et a également un coût. Et peu d’entreprises disposent de ce temps et de la disponibilité de leurs équipes (quand elles en ont). Il faut savoir qu’actuellement, la grande majorité des entreprises sont des TPE/PME et au vu du contexte économique, beaucoup recentrent leurs activités et leur budget sur leur cœur de métier. Les prestataires, quant à eux, n’interviennent que ponctuellement et ne permettent pas de gérer et d’anticiper les risques.

C’est pourquoi des services tels que Cyberprotect effectuent (entre autres missions) de la veille permanente, ce qui représente un véritable atout pour les équipes opérationnelles. Cyberprotect est un service managé qui, par la mutualisation des ressources, se constitue comme une véritable aide pour les entreprises.

Concrètement, Cyberprotect c’est :

  • Un service 24/7 de contrôle et de prévention en continu de la cybersécurité en entreprise
  • Un laboratoire de veille active et permanente qui recense les nouvelles sources de risques
  • Un centre opérationnel qui prévient, communique des informations et des bulletins d’alertes ciblés et personnalisés
  • Une équipe CERT CYBERPROTECT dédiée
  • Une capacité organisationnelle à réagir face à un incident et à le gérer
  • De la prévention par la rédaction de nouvelles règles de sécurité

Retrouvez tous nos articles et bulletins d’alerte sur https://www.cyberprotect.fr/labo/

Venez échanger avec nous sur Twitter, LinkedIn, Facebook

Cécile FIORE – CM & Marketing – Cyberprotect

L’humain au cœur de la stratégie cybersécurité

Du smartphone personnel jusqu’au centre hospitalier en passant par un centre de traitement des eaux, tous les acteurs et secteurs sont touchés par des actes de cybercriminalités. Pour autant, malgré le coût direct et indirect de tels comportements malveillants et leur augmentation ces dernières années, le budget consacré à la cybersécurité dans les entreprises reste souvent insuffisant. Une politique de l’autruche ou des moyens limités ?

autruche

Aujourd’hui les entreprises ont compris l’intérêt d’investir en cybersécurité au niveau technique (antivirus, parefeu, antispam…), même si ces budgets restent insuffisants. Mais quels investissements sont faits au niveau humain ? En effet le facteur humain se retrouve très (trop) souvent la cause de vulnérabilités informatiques.
Une étude menée par Solucom montre que :

  • la moitié des collaborateurs (46%) ne connaissent pas les comportements à adopter face à l’ingénierie sociale (manipulation par voie informatique des failles humaines et sociales de l’entreprise pour obtenir déloyalement des informations clés) ;
  • seuls 47% utilisent les bonnes pratiques concernant les mots de passe ;
  • un peu moins de 40% ne connaissent pas les règles de bases sur la protection des données.

Investir dans l’humain c’est le sensibiliser et le former au sujet de la cybersécurité.

Une première démarche est d’établir une politique de sécurité des systèmes d’information (PSSI), mais beaucoup d’entreprises n’en rédigent pas car elles n’ont pas de temps ni de budget à y consacrer.

Par ailleurs, le budget dédié à la sécurité informatique n’est pas extensible. Par exemple, les collaborateurs sont formés sur une version d’un logiciel (pris pour acquis). Mais face aux évolutions rapides des cybermenaces, ce logiciel doit évoluer également et l’entreprise n’a pas un budget flexible pour effectuer la maintenance/mise à jour et pour reformer les collaborateurs.

Pourtant la formation est un pilier essentiel en sécurité informatique. En effet, elle permet aux acteurs sensibilisés et formés une utilisation sûre des produits, des objets et des services qui sont mis à disposition dans et en dehors de l’entreprise. Que vous soyez une PME, une entreprise internationale, un hôpital, ou plus largement, que vous utilisiez Internet : vous êtes concernés.

Vous avez bloqué l’accès à certains sites web au sein de votre entreprise ? Mais quel contrôle exercez-vous sur l’utilisation des smartphones que chacun de vos employés exerce au sein de l’entreprise ? Vos employés connaissent-ils les dangers de sécurité liés à l’IoT ?

Le budget n’est donc pas le seul obstacle pour sensibiliser à la cybersécurité. La communication est toute aussi importante mais elle doit être portée.

Premièrement, par la direction. Tant au niveau de la prise de conscience, que de l’application et de la volonté de faire adhérer à sa politique de sécurité informatique. Pour cela, une bonne pratique est de documenter et d’échanger avec les collaborateurs sur les différents types de menaces, leur nature et surtout leur fonctionnement (découvrez les explications et recommandations de Cyberprotect sur les malwares). En connaissant les méthodes utilisées par ces malveillances pour se répandre, les collaborateurs sauront mieux éviter les pièges.

Deuxièmement, par le service informatique. Mais cette communication doit se faire en prenant en compte que le langage informatique est souvent perçu comme compliqué et réservé à une élite de spécialistes. Si les interlocuteurs ne comprennent pas le langage, ils ne comprendront pas les enjeux ni les impacts et appliqueront encore moins les recommandations. L’important est de communiquer de façon à ce que le discours soit accessible et compréhensible par tous.

La sécurité des informations doit être une responsabilité partagée par tous les acteurs de l’entreprise, que ce soit les collaborateurs, les partenaires, les dirigeants… Beaucoup de bonnes pratiques sont simples à communiquer et à adopter, que ce soit dans le cadre professionnel ou personnel. Cyberprotect vous en propose concernant les mots de passe et les réseaux sociaux.
Côté formation, les Guides ANSSI sont à disposition des entreprises pour aborder le sujet.

Les organismes CERT (Computer Emergency Repsonse Team) sont également présents pour accompagner dans ces démarches de partage de l’information et de sensibilisation aux risques informatiques. Le CERT CYBERPROTECT  vous propose en plus une veille continue et une communication adaptée à tous les profils de l’entreprise.

En conclusion, si les entreprises développent une réelle conscience en matière de cybersécurité, et investissent en moyens technique et en humain, elles ne doivent pas sous-estimer une communication abondante et l’implication de tous les collaborateurs pour responsabiliser les usages et pratiques au quotidien en matière de cybersécurité.

hands

 

Retrouvez tous nos articles et bulletins d’alerte sur https://www.cyberprotect.fr/labo/

Venez échanger avec nous sur Twitter, LinkedIn, Facebook

Cécile FIORE – CM & Marketing – Cyberprotect