Skip to main content
Home » Sécurité » Une excellente gestion des cyberrisques est impérative
Sécurité

Une excellente gestion des cyberrisques est impérative

En collaboration avec
En collaboration avec

En matière de cybersécurité comme en toutes choses, le bon sens doit rester le maître-mot. Les nombreuses solutions présentes sur le marché sont souvent très chères, sans pour autant toujours répondre aux besoins spécifiques d’une entreprise. Faire appel à des spécialistes en stratégie de sécurité informatique devrait être le premier réflexe. 

Mike Hellemans

Chief Operating Office de la société Econocom

Jan Vandebroek

Services Portfolio Director de la société Econocom

Les questions de cybersécurité peuvent être source d’angoisses. Et pour cause : selon le MITRE ATT&CK Framework, les hackers disposent actuellement de plus de 300 tactiques pour commettre leurs méfaits, l’intelligence artificielle leur offrant certainement une piste de décollage supplémentaire pour l’avenir. Comme le souligne Jan Vandebroek, Services Portfolio Director de la société Econocom, «  pour faire face à ces menaces, le marché est inondé de produits et chaque éditeur prétend détenir la solution ultime. Le risque est d’acquérir une solution qui ne corresponde pas à vos besoins réels ou qui fasse double emploi. Mieux vaut d’abord s’inscrire dans une démarche plus globale et plus durable, en établissant une feuille de route qui permettra de passer, pas à pas, de la situation présente à celle considérée comme idéale. »

Zero Trust 

Son collègue Mike Hellemans, Chief Operating Office, abonde dans le même sens : « Il suffi t de faire preuve de bon sens. En commençant par dresser un état des lieux et par étudier les solutions disponibles sur le marché, il y a moyen de couvrir 80 % des besoins avec 20 % du budget. Certaines actions sont en effet faciles à implémenter rapidement sans devoir toujours changer toute l’architecture du système. Dans certains cas, il faudra bien sûr aller jusque-là. » Les solutions techniques ne font pas tout cependant. C’est pourquoi Econocom dispense aussi des formations au personnel des entreprises. Objectifs : sensibiliser aux bonnes pratiques et aux comportements à risque  ; déployer un système de gestion des accès aux données ; apprendre à partager judicieusement ces données au sein de l’organisation ou avec des partenaires externes. « Le poste de travail est un vecteur d’attaque important. Déjà au sein des suites M365 de Microsoft, auxquelles de nombreuses sociétés belges ont souscrit, se trouve un arsenal d’outils de défense. Au stade ultime, nous pouvons même assurer que les PC n’ont pas été trafiqués entre le moment où ils quitté l’entrepôt d’un fournisseur et leur livraison à l’entreprise. Cela s’inscrit dans une philosophie ‘Zero Trust’, où notre société vérifie chaque étape du processus », précisent nos interlocuteurs. 

Une stratégie globale et durable en cybersécurité prime sur des solutions isolées.

Réagir en cas d’attaque 

Après ces étapes, il s’agit de mettre en œuvre des procédures de surveillance de l’infrastructure informatique pour détecter les intrusions éventuelles et les bloquer. « Nous déconseillons aux entreprises d’assurer elles-mêmes cette surveillance », insiste Jan Vandebroek. « Econocom propose un SOC – Security Operations Center – avec une expérience de plus de 10 ans en la matière. Ce type de services possède l’avantage de pouvoir automatiser non seulement la détection d’une attaque, mais même la réaction, grâce aux technologies comme Microsoft Defender Threat Intelligence et Microsoft Sentinel. Microsoft utilise la détection des menaces activée par l’IA, l’analyse comportementale et les modèles d’apprentissage automatique pour détecter les connexions risquées, les comportements anormaux et les logiciels malveillants. » 

Le bon sens et une feuille de route claire sont essentiels face aux cybermenaces.

En cas d’intrusion réussie, il faut enfin veiller à pouvoir redémarrer l’informatique et l’activité. « Si le système est bel et bien bloqué, les dommages sont potentiellement dévastateurs  », relève Mike Hellemans. Il est en effet de moins en moins rare que les cybercriminels parviennent à encrypter les données de leur cible et n’en rendent l’accès que contre versement d’une rançon. « Une société peut être alors complètement bloquée dans l’exécution de son métier de base ; elle est incapable de produire, de livrer et de servir ses clients. Il est donc essentiel de prévoir un ‘cyber recovery runbook’, soit un manuel de procédures pour relancer l’activité aussi vite que possible. » 

Jan Vandebroek observe d’ailleurs que « cette partie liée à la récupération des données nécessite un système de sauvegarde isolé, un ‘air gapped backup’. Malheureusement, cette bonne pratique n’est pas encore suffisamment répandue sur le marché belge. »

Next article