Les forts, ce sont ceux qui ont rapidement pris le train du numérique en marche ou qui l'avaient déjà fait avant que la crise n'éclate. Entre-temps, le télétravail a été déployé dans la plupart des sociétés. Toutefois, sa protection n'est parfois pas encore au point.

"Comme en temps de guerre, seuls les plus forts survivront."

Par le passé, on pouvait comparer un réseau d'entreprise à une forteresse entourée de profonds fossés. Rien n'est moins vrai désormais. Hier, un cheval de Troie pouvait librement circuler une fois qu'il avait franchi les remparts (lisez: un réseau protégé par des pare-feux et autres défenses du genre). Aujourd'hui, on a besoin d'un tantinet plus de surveillance, de quoi scruter scrupuleusement tout nouveau visiteur ou identité.

En raison de la transformation numérique (accélérée), les identités numériques sont utilisées afin de se connecter à partir de n'importe quel endroit, de n'importe quel appareil, via un réseau (non sécurisé), et à tout moment. La surface d'attaque a grandi.

Il est dès lors essentiel de bien protéger vos données opérationnelles et de veiller à ce que n'importe qui ne puisse accéder aux joyaux de la couronne. Vous devez, pour ce faire, prévoir des mesures de cyber-sécurité. Impossible de repousser leur mise en oeuvre après la crise. Les temps sont économiquement durs pour toutes les sociétés mais si ces principes de base ne sont pas en ordre de bataille, hisser le drapeau blanc ne vous sera d'aucune utilité. Plus personne, actuellement, ne peut plus se permettre d'essuyer une cyber-attaque résultant en indisponibilité, perte de données ou atteinte à sa réputation.

Les hackers - plus que jamais - tirent parti du chaos. On constate une énorme augmentation du nombre d'attaques d'hameçonnage qui exploitent avidement des termes tels que "Covid-19", "cliquez ici pour vous faire rembourser votre billet d'avion" ou "soutenez l'Organisation Mondiale de la Santé". Cette année a également vu le premier décès par rançongiciel dans un hôpital allemand lorsque toute opération devint impossible pour cause de panne des systèmes IT.

Comment s'armer contre une cyber-attaque ?

L'une des tendances que nous avons constatées cette année est sans conteste l'augmentation du nombre de solutions de télé-accès destinées à faciliter le travail à domicile. Pour le mettre en oeuvre, de nombreuses sociétés ont recours à une application VPN. L'augmentation du nombre de solutions cloud a pour effet de les faire progressivement disparaître en arrière-plan. Il est donc important de porter son attention sur la sécurité du cloud.

Nombre de sociétés considèrent à tort que le prestataire cloud est de facto responsable de la sécurité. Ce prestataire ne doit en fait veiller qu'à la protection de la plate-forme sous-jacente. En tant que société, vous assumez la responsabilité de vos données et des identités qui ont accès aux applications SaaS. Une bonne solution de gestion d'identité et d'accès (Identity and Access Management) est dès lors une nécessité.

En tant que propriétaire de vos données, vous êtes également responsable de leur implantation physique. La législation RGPD sert à garantir la confidentialité mais une fois que vos données quittent le territoire de l'UE, cette protection n'a plus cours. Il est dès lors important de structurer vos données en catégories, en recourant à une classification de données, et de déterminer ce qu'il advient de ces données. Une signature de courriel confiée au cloud apparaît par exemple comme quelque chose de moins sensible que vos données financières ou que vos données RH.

Il est par ailleurs essentiel de sensibiliser vos collaborateurs et de les former en matière de cyber-sécurité. Un seul maillon faible suffit pour provoquer d'énormes dégâts. Un simple clic sur un courriel d'hameçonnage, une connexion à un réseau WiFi non sécurisé, un haut-parleur connecté qui n'a pas été désactivé pendant une réunion du conseil d'administration... Les choses peuvent aisément prendre mauvaise tournure.

La "Guerre des Talents"

Et, pour terminer, il y a toujours cette fameuse "Guerre des Talents". En raison de la crise, de très nombreuses sociétés n'en ont pas moins décidé de licencier une partie de leurs employés ou de les mettre en chômage technique. L'histoire nous enseigne pourtant qu'après chaque période de guerre s'ensuit une période de positivisme et de reprise de l'économie.

Je suis dès lors plus que jamais persuadé que c'est le moment d'oeuvrer à la fidélité des employés. Il est aujourd'hui essentiel de leur apporter un soutien et de leur donner confiance dans l'avenir. Ce n'est qu'ainsi que nous pourrons, tous ensemble, sortir renforcés des tranchées.

Thibaut Vos, CISO chez Orange Cyberdefense

Les forts, ce sont ceux qui ont rapidement pris le train du numérique en marche ou qui l'avaient déjà fait avant que la crise n'éclate. Entre-temps, le télétravail a été déployé dans la plupart des sociétés. Toutefois, sa protection n'est parfois pas encore au point."Comme en temps de guerre, seuls les plus forts survivront."Par le passé, on pouvait comparer un réseau d'entreprise à une forteresse entourée de profonds fossés. Rien n'est moins vrai désormais. Hier, un cheval de Troie pouvait librement circuler une fois qu'il avait franchi les remparts (lisez: un réseau protégé par des pare-feux et autres défenses du genre). Aujourd'hui, on a besoin d'un tantinet plus de surveillance, de quoi scruter scrupuleusement tout nouveau visiteur ou identité.En raison de la transformation numérique (accélérée), les identités numériques sont utilisées afin de se connecter à partir de n'importe quel endroit, de n'importe quel appareil, via un réseau (non sécurisé), et à tout moment. La surface d'attaque a grandi.Il est dès lors essentiel de bien protéger vos données opérationnelles et de veiller à ce que n'importe qui ne puisse accéder aux joyaux de la couronne. Vous devez, pour ce faire, prévoir des mesures de cyber-sécurité. Impossible de repousser leur mise en oeuvre après la crise. Les temps sont économiquement durs pour toutes les sociétés mais si ces principes de base ne sont pas en ordre de bataille, hisser le drapeau blanc ne vous sera d'aucune utilité. Plus personne, actuellement, ne peut plus se permettre d'essuyer une cyber-attaque résultant en indisponibilité, perte de données ou atteinte à sa réputation.Les hackers - plus que jamais - tirent parti du chaos. On constate une énorme augmentation du nombre d'attaques d'hameçonnage qui exploitent avidement des termes tels que "Covid-19", "cliquez ici pour vous faire rembourser votre billet d'avion" ou "soutenez l'Organisation Mondiale de la Santé". Cette année a également vu le premier décès par rançongiciel dans un hôpital allemand lorsque toute opération devint impossible pour cause de panne des systèmes IT.Comment s'armer contre une cyber-attaque ?L'une des tendances que nous avons constatées cette année est sans conteste l'augmentation du nombre de solutions de télé-accès destinées à faciliter le travail à domicile. Pour le mettre en oeuvre, de nombreuses sociétés ont recours à une application VPN. L'augmentation du nombre de solutions cloud a pour effet de les faire progressivement disparaître en arrière-plan. Il est donc important de porter son attention sur la sécurité du cloud.Nombre de sociétés considèrent à tort que le prestataire cloud est de facto responsable de la sécurité. Ce prestataire ne doit en fait veiller qu'à la protection de la plate-forme sous-jacente. En tant que société, vous assumez la responsabilité de vos données et des identités qui ont accès aux applications SaaS. Une bonne solution de gestion d'identité et d'accès (Identity and Access Management) est dès lors une nécessité.En tant que propriétaire de vos données, vous êtes également responsable de leur implantation physique. La législation RGPD sert à garantir la confidentialité mais une fois que vos données quittent le territoire de l'UE, cette protection n'a plus cours. Il est dès lors important de structurer vos données en catégories, en recourant à une classification de données, et de déterminer ce qu'il advient de ces données. Une signature de courriel confiée au cloud apparaît par exemple comme quelque chose de moins sensible que vos données financières ou que vos données RH.Il est par ailleurs essentiel de sensibiliser vos collaborateurs et de les former en matière de cyber-sécurité. Un seul maillon faible suffit pour provoquer d'énormes dégâts. Un simple clic sur un courriel d'hameçonnage, une connexion à un réseau WiFi non sécurisé, un haut-parleur connecté qui n'a pas été désactivé pendant une réunion du conseil d'administration... Les choses peuvent aisément prendre mauvaise tournure.La "Guerre des Talents"Et, pour terminer, il y a toujours cette fameuse "Guerre des Talents". En raison de la crise, de très nombreuses sociétés n'en ont pas moins décidé de licencier une partie de leurs employés ou de les mettre en chômage technique. L'histoire nous enseigne pourtant qu'après chaque période de guerre s'ensuit une période de positivisme et de reprise de l'économie. Je suis dès lors plus que jamais persuadé que c'est le moment d'oeuvrer à la fidélité des employés. Il est aujourd'hui essentiel de leur apporter un soutien et de leur donner confiance dans l'avenir. Ce n'est qu'ainsi que nous pourrons, tous ensemble, sortir renforcés des tranchées.Thibaut Vos, CISO chez Orange Cyberdefense