IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Comment faire face à la cybercriminalité grâce à la conformité et l'architecture de sécurité
Par Cyril Amblard-Ladurantie, MEGA International

Le , par Cyril Amblard-Ladurantie

293PARTAGES

16  0 
Dans le contexte de digitalisation massive, encouragée ou provoquée par les nombreuses externalités de ces derniers mois, notamment sanitaires, la conformité et la gestion des risques ne sont pas souvent l'angle par lequel les entreprises abordent leur sécurité informatique. C'est pourtant un point saillant de l'approche holistique de l'univers des risques.


Des organisations cyberassiégées

La sécurité informatique a définitivement franchi les frontières IT. Elle est aujourd'hui n° 1 dans le top 3 des préoccupations des dirigeants d'entreprise. La situation mondiale affiche un taux effarant de cybercriminalité (+800 % aux USA selon le FBI*, x4 en France selon l'ANSSI**) conduisant certaines entreprises à la faillite (notamment des PME) et représentant 1 % du PIB mondial en 2020 selon McAfee.

Exacerbée par le télétravail, l'utilisation d'objets connectés, le téléchargement non autorisé à partir d'appareils non ou mal sécurisés, la cybercriminalité s'industrialise jusqu'à adopter des méthodes d'une grande sophistication. Les pirates informatiques comptent principalement sur le risque d'image et de réputation pour s'enrichir. Business juteux, entre « big game hunting », « RasS » (Ransomware as a service) et « double extorsion », ils n'hésitent d'ailleurs pas à se retourner directement contre les clients des organismes infiltrés pour exiger des rançons de moindre montant, mais plus nombreuses en cas de refus de paiement de l'entreprise initiale.

Réglementation foisonnante et défaut de vigilance

Le montant d'une rançon et le prix d'une réputation ne sont malheureusement pas, pour l'entreprise, les seuls aspects du coût d'une attaque informatique. Celui-ci intègre en outre les pertes parfois gigantesques de productivité et les coûts de récupération des données, ou de reconstruction du SI. Selon l'étude réalisée en 2020 par Ponemon Institute et IBM. En moyenne, les entreprises ont mis 207 jours pour identifier et 73 jours pour contenir une brèche en 2019, soit un « cycle de vie » moyen de 280 jours. Il y a aussi le montant de la pénalité qui peut être exigée par les régulateurs si l'entreprise ne peut prouver avoir mis en place tous les moyens nécessaires pour se protéger de cyberattaques.

C'est un coût que l'on estime en moyenne à 3,8 millions de dollars, amende comprise. Mais qui peut aller bien au-delà : 57M de dollars pour Google, 20M de livres pour British Airways et 18,6M d'euros pour Telecom Italia, rien qu'au titre de la RGPD ! En bref, le manque de vigilance peut coûter d'autant plus cher qu'il est mis en exergue à l'occasion d'une attaque informatique.

C'est dire si aujourd'hui les CIO sont pris en étau entre la montée de la cybercriminalité et la multiplication des réglementations, de plus en plus complexes à respecter, nationales comme internationales. Sans compter l'ensemble des standards industriels et les cadres réglementaires spécifiques selon les secteurs d'activité, les zones géographiques occupées et la sensibilité – voire la criticité – des données traitées.

Vers le Zero Trust : organisation optimisée et architecture de sécurité

Le vrai challenge aujourd'hui repose donc sur la maîtrise des réglementations applicables. Or, il existe plusieurs milliers de régulateurs, qui n'utilisent généralement ni les mêmes syntaxes ni les mêmes protocoles et n'abordent la sécurité que par leur prisme.

Le manque d'organisation dans l'application des cadres réglementaires exigibles, des tests et contrôles de leur respect, engendre un surcroît d'efforts qui se fait au détriment de l'activité initiale des sociétés.

La conformité demande de disposer d'une vue complète et fiable des actifs de l'entreprise. C'est à partir d'une cartographie complète que les équipes pourront ensuite s'appuyer sur des solutions d'agrégations de données de contenus réglementaires. Ces solutions ont pour intérêt principal de mutualiser les efforts de conformité pour plusieurs normes simultanément et d'apporter la preuve de la réalité de cette conformité.

Mais pour réussir pleinement et de façon continue ce travail de « compliance », la mutualisation ne suffit pas. Il devient indispensable de penser son architecture informatique sous l'angle de la sécurité « by design », avec pour objectif de réduire le recours « patch management ».

Le processus sous-entend de faire travailler ensemble des départements jusque-là cloisonnés : responsables sécurité, architectes d'entreprise, administrateurs, etc. C'est une symbiose qu'il faut rechercher pour aboutir à une architecture capable de répondre aux besoins business avec une approche par les risques. La mise en place d'une architecture de sécurité est cruciale pour l'entreprise. Au-delà des outils de sécurité classiques comme les pare-feux, les antivirus ou les logiciels VPN, l'architecture de sécurité recouvre le système global nécessaire à la protection de l'infrastructure informatique et permet plus largement de définir la manière dont chaque partie prenante doit exécuter les processus de sécurité.

Le tiers : le vrai maillon faible

L'ensemble de cette démarche de mutualisation est loin de ne concerner que les grandes entreprises. Au contraire, même. La grande majorité des attaques informatiques a pour origine une faille chez un partenaire. Prestataires et sous-traitants, petites structures de consulting et fournisseurs sont les cibles privilégiées des cyberassaillants. Le tiers fournit un accès inépuisable vers les grandes entreprises.

Il n'est pas impossible, d'ailleurs, que demain la mise en concurrence soit conditionnée par des attestations de respect de nouvelles normes de sécurité. C'est déjà le cas avec la législation européenne DORA, qui s'impose aux sous-traitants des établissements bancaires à travers des audits, des questionnaires et un scoring de sécurité selon la criticité de leurs interventions.

La sécurité informatique est véritablement devenue l'affaire de tous : de l'équipe dirigeante au collaborateur le plus récent, quelle que soit la taille de la structure et quel que soit son secteur – public comme privé. Surtout parce qu'on sait que les incidents d'origine cyber sont à 95% causés par des erreurs humaines. Il appartient autant au comité de direction qu'aux CIO de montrer l'exemple. D'une part avec un sponsoring fort pour accompagner la mise en œuvre d'une architecture de sécurité digne de ce nom. D'autre part, en assumant les enjeux de sécurité au quotidien dans leur travail, sans passe-droit, avec éthique et intégrité.

À propos de MEGA

Fondé en 1991, MEGA est un éditeur français d'envergure mondiale sur le marché depuis 12 ans. Présente sur les 5 continents, l'entreprise travaille en partenariat avec ses clients et les accompagne dans leurs projets de gouvernance et de transformation. MEGA les aide à prendre les bonnes décisions pour optimiser leur mode de fonctionnement et accélérer la création de valeur. Particulièrement active dans les organisations professionnelles et les organismes de standardisation, MEGA contribue au développement de standards internationaux tels que TOGAF et ArchiMate.

Et vous ?

Que pensez-vous de cette analyse ?
Votre société dispose-t-elle d'une architecture de sécurité propre ?

Voir aussi :

Comment protéger les organisations face aux attaques DDoS visant les infrastructures DNS, par Philippe Alcoy, spécialiste de la Sécurité chez Netscout

La transformation du réseau et de la sécurité au service de l'agilité des entreprises
Par Pierre Langlois, Country Manager France & Southern Europe, chez Silver Peak

Une erreur dans cette actualité ? Signalez-nous-la !