Prévenir ou guérir ? Voilà le dilemme éternel auquel tout responsable informatique est confronté. En effet, une stratégie de cybersécurité est souvent divisée en deux volets : la réactivité et la proactivité. À des degrés différents, chacun de ces volets nécessite des frais, des moyens techniques et des ressources humaines au sein d’une entreprise. Si la réactivité comprend toutes les procédures à suivre après une cyberattaque, la proactivité rassemble les infrastructures défensives nécessaires pour protéger le système d’information. Quelles sont les étapes à suivre pour une stratégie de cybersécurité efficace ? La véritable sécurité est-elle d’appréhender l’insécurité ? Comment garantir la continuité des activités en cas de cyberattaques ? Les réponses en détail.
I. La cybersécurité en milieu professionnel
Conformément au RGPD, toute entreprise devrait disposer des technologies adaptées pour protéger son patrimoine informationnel et celui des personnes concernées. Les moyens mis en œuvre doivent combler les lacunes et les vulnérabilités informatiques. Cependant, par manque de compétences et d’investissement, de nombreuses entreprises préfèrent concentrer leur temps et leurs ressources ailleurs. Beaucoup de PME sont même persuadées qu’elles sont trop petites pour intéresser les cybercriminels ou qu’il n’y a rien à voler chez elles. Finalement, ce sont 60 % des PME qui déposent le bilan 6 mois après une cyberattaque, d’après une étude réalisée par Zyxel au mois de juin 2021 [1].
A. Cybersécurité réactive : la procédure standard
La cybersécurité réactive se décrit comme son nom l’indique : une cyberattaque se produit, l’entreprise réagit. Dès que l’incident est détecté, la menace est repoussée, les dégâts sont évalués et le nettoyage commence. D’une manière générale, voilà la procédure standard appliquée dans le milieu professionnel. Certes, la sécurité réactive est tout ce qu’il y a de plus normale. D’ailleurs, les entreprises ont investi beaucoup de ressources dans ce domaine. Cependant, lorsque toute la culture de la cybersécurité se concentre sur la réactivité, cette stratégie peut poser problème.
B. Cybersécurité proactive : la procédure adéquate
La cybersécurité proactive représente toutes les procédures à mettre en place pour se protéger d’une cyberattaque. L’équipe ou le prestataire responsable de la cybersécurité s’engage à prévenir plutôt qu’à répondre aux menaces. Pour qu’une telle stratégie puisse être efficace, l’entreprise doit mobiliser toutes les ressources concernées :
- Investir dans un équipement ou une solution de cyberdéfense solide ;
- Former chaque membre de l’équipe sur les bonnes pratiques en matière de cybersécurité ;
- Auditer l’infrastructure informatique pour identifier les failles et les points d’amélioration ;
- Réaliser des tests d’intrusion pour se préparer face aux risques et aux menaces nouvelles.
II. Cybersécurité assurée à 100 % : une mission impossible
Malgré toutes les précautions possibles, la cybersécurité à toute épreuve reste inconcevable. Equifax, une entreprise experte du big data et de la sécurité informatique, a déjà été elle-même victime d’une cyberattaque. Au cours de cet incident, elle a perdu plus de 143 millions de dossiers personnels ; une affaire qui lui a valu une sanction évaluée à 3,5 milliards de dollars [1].
Chez une PME, la solution la plus rentable capable d’assurer sa propre cybersécurité, mais aussi celle de ses clients et partenaires, est d’externaliser cette lourde responsabilité auprès d’un MSP (Manager service provider). Au lieu de perdre du temps dans des stratégies de cybersécurité qui ne lui apportent aucune valeur ajoutée, l’entreprise peut ainsi mieux se consacrer à leur vrai cœur de métier.
Conclusion
La cybersécurité proactive exige la mise en place de nombreuses couches de défense. Elle nécessite de comprendre les risques et de les atténuer en utilisant les meilleures pratiques sur le marché. C’est dans cet esprit qu’Infiny Link, un MSP expert dans les nouvelles technologies de l’information, protège depuis plus de 15 ans les PME qui veulent rester pérennes et concurrentielles. Nous admettons qu’il existe des méthodes d’attaque inconnues de notre service. C’est pourquoi notre équipe se renseigne constamment et assure une veille technologique permanente. Nous nous préparons à tous les scénarios de cyberattaque possibles pour tenir nos engagements envers les PME qui nous ont confié la cybersécurité de leur système d’information. En cas de cyberattaque ou de sinistre, notre Plan de Reprise d’Activité définit contractuellement le délai nécessaire pour que les entreprises bénéficiaires puissent reprendre leurs activités normalement.
Références
[1] Les PME françaises doivent réaliser que la cybersécurité n’est pas qu’une affaire de grands groupes internationaux
[1] Piratage de données : Equifax paye 700 millions de dollars pour éteindre les enquêtes