AccueilCybersécuritéCybersécurité, l’importance d’une approche holistique.

Cybersécurité, l’importance d’une approche holistique.

le:

Quelle est l’importance d’une approche holistique de la cybersécurité ? Trop souvent, les entreprises choisissent de croire qu’elles ne seront pas affectées par les failles de sécurité. Et malheureusement, trop souvent elles se trompent.

En effet, ce n’est souvent que lorsque les entreprises ont été touchées par des cyberattaques qu’elles se rendent compte qu’il y a un problème et qu’elles doivent être proactives et consacrer des ressources à ce domaine.

La cybersécurité fait référence à des actions liées à la protection des actifs informationnels qui permettent aux organisations de faire face aux menaces pesant sur les informations traitées, stockées et transportées par des systèmes d’information interconnectés, et l’approche holistique les concernant n’est que le maillon faible constitué par la concentration sur les personnes, car près de 100 % des attaques mondiales sont dues à des erreurs ou des incompétences humaines.

Pour lutter efficacement contre les différents types de cyber menaces, plusieurs approches s’offrent aux dirigeants d’entreprise. Toutefois, aujourd’hui, les experts recommandent surtout une approche dite holistique (humaine).

L’approche holistique à la différence de l’approche traditionnelle ne considère pas la technologie comme seule solution à la cybersécurité. Au lieu de cela, un certain nombre d’éléments doivent être pris en compte, notamment les personnes, les processus ou encore la gouvernance.

Adopter une approche holistique de la cybersécurité et  quelle  importance ?

Des tactiques de cyberattaques qui ne cessent de s’innover. En 2021, L’ANSSI (Agence nationale de la sécurité des systèmes d’information) a signalé un nombre important de cas de cyberattaques, bien supérieur aux cas déclarés en 2020.

Et pour cause, le manque de sensibilisation aux risques cyber, l’absence de maîtrise des systèmes d’information chez les organisations, la pénurie de professionnels en cybersécurité, mais surtout des tactiques de cyberattaques qui ne cessent de s’innover.

Ces dernières années, les cyberattaques n’ont en effet cessé de s’innover. Voici par exemple les nouvelles tactiques et technologies émergentes de cyberattaques les plus marquantes ces dernières années :

La Double extorsion :

Ce type de cyberattaque utilise des ransomwares dit de « double extorsion ». Un ransomware, à titre d’information, est un logiciel malveillant qui chiffre les fichiers des victimes à l’aide d’un chiffrement RSA puis les suppriment ensuite si jamais les victimes ne payaient pas la rançon demandée.

Avec le temps cette manière de procéder des attaques par ransomwares devenait de moins en moins efficaces. Il se trouve en effet qu’en voyant les cas d’attaques par ransomwares se multiplier, les entreprises renforcent leurs cyberdéfenses notamment en améliorant leurs procédures de sauvegarde et de restauration de données.

Résultat, puisqu’elles possèdent déjà des sauvegardes de leurs données en lieux sûrs, les entreprises ne craignaient donc plus les menaces de suppression, ou de destruction, ce qui fait que la plupart des  attaquants n’avaient plus de moyens de pression.

Seulement, l’histoire ne s’arrête pas là. En guise de riposte, les cybercriminels changent eux aussi de stratégie. Au lieu de se contenter de chiffrer les données prises en otage, ils font ce que l’on appelle de la « double extorsion ».

C’est-à-dire qu’avant d’être détruites les données sensibles sont d’abord exfiltrées. Ainsi, dans le cas où la victime refuse de payer la rançon, les données prises en otage peuvent être publiées en ligne ou vendues au plus offrant. Dans ce cas de figure, les sauvegardes et restaurations sont devenues inutiles.

Cryptage à retardement et ciblage des sauvegardes :

On appelle aussi les ransomwares des crypto-malwares (chiffrement), car ils ont cette capacité de pouvoir chiffrer les données de leurs victimes pour que celles-ci ne puissent plus être utilisées, à moins qu’une clé de déchiffrement ne soit donnée.

Après avoir réussi à pénétrer le système de défense de ses victimes, certains ransomwares ne procèdent pas directement au cryptage de données pour les prendre en otage. Ce type de ransomwares est programmé pour rester inactif pendant un certain temps jusqu’à atteindre les sauvegardes.

Cela s’appelle du cryptage à retardement ! Et aujourd’hui de plus en plus de crypto-malwares utilisent cette tactique d’attaque. Et quand les sauvegardes sont détruites ou chiffrées, en tous cas inutilisables par les utilisateurs,  les victimes n’auront pas le choix que de se plier aux exigences des attaquants.

Qu’est-ce que le RaaS (Ransomware-as-a-Service)

À ne pas confondre avec le Recovery as a service, qui est une Catégorie de Cloud Computing utilisée pour la protection et la récupération de données sur le Cloud, le Ransomware-as-a-Service, lui, n’est pas du tout un service en faveur de la cybersécurité, bien au contraire, c’est une plate forme disposant d’une interface utilisateur simple, qui moyennant finance permet la création, la propagation et l’analyse d’une campagne de malware.

Le ransomware en tant que service (RaaS) est un ensemble de rançongiciels vendus sur un abonnement. À l’instar du SaaS (logiciel en tant que service), les utilisateurs (appelés affiliés) RaaS n’ont pas besoin d’être qualifiés ni même d’être expérimentés pour utiliser efficacement l’outil. Avec ce modèle de distribution de logiciels malveillants, pratiquement tout le monde peut aujourd’hui disposer de rançongiciels hautement sophistiqués à faibles coûts (environ 50 USD).

D’ailleurs, si les attaques par ransomwares ont explosé ces dernières années, c’est en grande partie à cause du modèle de distribution de ransomware RaaS, qui polluent sur toutes les plateformes internet, et qui sont facilement accessibles.

C’est quoi une approche holistique de la cybersécurité ?

Holistique vient du grec « holos » qui signifie totalité, l’entier. Il s’agit d’une approche qui voit et aborde un sujet dans sa globalité, plutôt que de manière morcelée, et où le tout est supérieur à somme des parties. Pour revenir à notre sujet, une approche holistique de la cybersécurité a pour prérequis une vue d’ensemble.

Plus clairement, comme déjà évoqué au tout début, elle consiste à ne plus traiter les problèmes de cybersécurité que par la technologie et les logiciels et ajoute sur la table discussion d’autres éléments tout aussi importants tels que l’organisation, la culture, les actifs informatiques, le facteur humain, les processus ou encore la gouvernance.

Selon cette approche, se limiter à l’utilisation de solutions logicielles de cybersécurité (logiciels antivirus, pare-feu, monitoring informatique…) ou technologiques (signature électronique et gestion de la preuve, chiffrement IP, ressource cryptographique…) ne suffit plus à garantir une sécurité optimale.

Garder un œil sur d’autres facteurs comme la façon dont les actifs informatiques sont gérés, la façon dont l’organisation répond aux incidents ou encore l’implication des employés dans la cybersécurité devient nécessaire pour réduire les risques de cyberattaques réussies.

L’approche holistique de la cybersécurité, la norme d’aujourd’hui !

Aujourd’hui, l’approche holistique de la cybersécurité est devenue pratiquement la norme. Comme l’a déclaré le Dr. Christos Dimitriadis, responsable de la sécurité de l’information du Groupe INTRALOT, une société qui fournit des jeux intégrés, des systèmes de traitement des transactions, et des contenus de jeux.

« … si un programme de cybersécurité n’est pas holistique, par exemple s’il ne traite que de la technologie et ne traite pas d’éléments tels que l’organisation, la culture ou le facteur  humain, il ne faut pas être trop optimiste quant à l’efficacité du programme ».

Comment élaborer une stratégie globale de cybersécurité ?

Voici comment une organisation doit faire pour pouvoir élaborer une stratégie holistique pour de cybersécurité qui tient la route :

Obtenir une vue d’ensemble sur la  l’entreprise et le paysage de risques

Il est en effet important que votre regard ne doit pas se focaliser uniquement sur les cybermenaces ainsi que les solutions logicielles et technologiques de cybersécurité. Vous devez aussi prendre en considération les autres facettes comme les actifs informatiques, la façon dont est contrôlée la sécurité.

Les processus cybersécurité qui assurent la protection de votre entreprise, la façon dont, comment vos employés contribuent à garantir la cybersécurité dans l’organisation ou encore la façon dont, comment la cybersécurité est gouvernée dans votre entreprise.

La gouvernance, terme faisant référence aux préparatifs et précautions

Prises contre les cyber menaces. Se concentrer sur les risques hautement prioritaires, mais ne négliger aucun Identifiez, analysez et évaluez tous les risques possibles. Après, faites-en sorte que tous les risques importants soient traités en priorité.

Ici, l’idée consiste aussi à considérer les risques suivant une approche holistique. Ainsi, un logiciel qui n’est pas à jour représente un risque comme peut l’ê tre aussi un employé qui n’est pas formé aux bonnes pratiques de la cyber sécurité.

Éliminer le cloisonnement

Si les différentes unités fonctionnelles sont cloisonnées et disparates, elles ne peuvent pas avoir une meilleure vue d’ensemble. Leurs actions s’en trouveront limitées sur leurs principales responsabilités.

En revanche, en créant un tableau de bord holistique et unifié, les différentes unités fonctionnelles pourront se comprendre facilement, collaborer et se décider sur les priorités et les actions à mettre en œuvre.

L’approche holistique : une concentration sur les personnes

Plusieurs études avancent que le facteur humain serait le maillon faible de la cybersécurité. Et c’est le cas de le dire que sur environ 98 % intrusions au niveau mondiale, les causes auraient été des erreurs, des fautes ou encore des incompétences humaines.

L’approche holistique de la cybersécurité remédie à cela en encourageant les organisations à former leur personnel aux bonnes pratiques de la cybersécurité. Par ailleurs, qu’un employé appartient ou non à l’équipe de sécurité informatique, il doit être formé à des domaines comme la gestion de mots de passe, les règles d’utilisation des réseaux sociaux privés en entreprises, la politique d’utilisation d’Internet…).

Cela étant dit, l’humain peut aussi être une force. Même avec les meilleures solutions logicielles, une stratégie de cybersécurité efficace ne peut être mise en place et menée que par des responsables compétents. Les investissements sur la cybersécurité ne doivent donc pas se limiter à l’achat de bons actifs informatiques, mais aussi au recrutement de vrais experts en cybersécurité.

Auteur Antonio Rodriguez, Directeur Clever Technologies 

Autres articles sur la cyber-sécurité

Christophe Durand
Christophe Durand
J'adore partager des news sur les Nouvelles technologies, les innovations. Vous trouverez plusieurs catégories que nous vous invitons à découvrir, vous trouverez des articles sur de multiples sujets

Trouver des backlinks puissants

Trouver des backlink

Top Articles

E reputation EntrepriseE reputation Entreprise

Articles connexes

Pourquoi les entreprises doivent-elles se préparer aux nouvelles exigences de la CSRD ?

Avec la montée des préoccupations environnementales et sociales, les entreprises européennes doivent désormais faire face à des règles...

Les étapes incontournables pour lancer son projet entrepreneurial avec succès

Le guide pratique pour créer son entreprise C’est la rentrée ! Vous avez pour projet de créer votre entreprise...

Les certifications dans les nouvelles technologies qui font la différence sur le marché du travail

Sur un marché du travail de plus en plus compétitif, les certifications en informatique sont assurément une bonne...

Conseils de l’assurance maladie et les cyberattaques : Jeux Olympiques 2024 sous assaut numérique :avec des attaques dévastatrices !

Les Jeux Olympiques (JOP) attirent l'attention du monde entier, y compris celle des assaillants cybercriminels. D’énormes quantités de...