SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
Livreblanc:
Lacyber-résilience:unenouvelle
visionsurlasécurité
La cyber-résilience : une nouvelle
vision sur la sécurité
Public cible
Chefs d’entreprise. Dans cet environnement de menaces sophistiquées,
les stratégies de sécurité traditionnelles ne fonctionnent pas.
Symantec incite les entreprises à revoir leur système de sécurité
afin de développer une entreprise plus résistante aux cyber-risques.
La résilience ne se définit pas par une série de listes de contrôle
mais par des évaluations basées sur les attaques actuelles et sur le
niveau de risques acceptable pour l’entreprise. Ce livre blanc offre
une présentation des approches recommandées pour réduire les
cyber-risques au minimum. Elles s’articulent autour de cinq piliers et
proposent des actions spécifiques relatives à chacun d’entre eux que
l’on mène en s’appuyant sur des tâches informatiques identifiables.
La cyber-résilience : une nouvelle vision sur la sécurité
Sommaire
Explorer la sécurité dans l’environnement de travail numérique. .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 1
Une stratégie de sécurité réfléchie. .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 1
Les cinq piliers. .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 2
Pilier N° 1 : préparation/identification. .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 3
Pilier N° 2 : protection.  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 3
Pilier N° 3 : détection.  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 4
Pilier N° 4 : résolution des problèmes .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 5
Pilier N° 5 : récupération.  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 6
Réussir la cyber-résilience.  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 7
1
La cyber-résilience : une nouvelle vision sur la sécurité
1- Présentation de l’agenda pour Nexus of Forces, 20 janvier 2014 G00261499
2- Forrester Research, Inc., Introducing Forrester’s Targeted-Attack Hierarchy Of Needs (Présentation de la pyramide des besoins en matière d’attaques ciblées de Forrester), mai 2014,
blog de Rick Holland : http://blogs.forrester.com/rick_holland/14-05-20-introducing_forresters_targeted_attack_hierarchy_of_needs
Explorer la sécurité dans l’environnement de travail numérique
Compte tenu de plusieurs facteurs d’influence puissants, l’environnement de
travail évolue de manière exponentielle. Dans son Nexus of Forces, Gartner
définit ce phénomène comme étant « la convergence et le renforcement mutuel
de quatre tendances interdépendantes : l’interaction sociale, la mobilité, le cloud
et les informations ». Ces forces « s’associent pour mieux armer les individus
à mesure qu’ils communiquent entre eux et échangent des informations en
s’appuyant sur une technologie généralisée bien conçue. »1
Nous sommes de
plus en plus dépendants de la connectivité et utilisons Internet et d’autres
périphériques mobiles pour accomplir notre travail en temps réel. Ces tendances
convergentes, à la fois dynamiques et considérablement perturbatrices,
permettent aux entreprises de gagner en compétitivité et en agilité, tout en les
rendant pourtant plus vulnérables aux cyber-attaques. Par ailleurs, elles doivent
lutter pour se tenir informées des problématiques qu’elles soulèvent. Dans ce
contexte, les entreprises soucieuses de leur sécurité sont tenues de disposer
d’une stratégie de sécurité réfléchie.
Une stratégie de sécurité réfléchie
Les cyber-risques ne sont pas une nouveauté mais les enjeux ne cessent d’augmenter au quotidien. Un incident a de fortes chances de ne plus
être unique et de se reproduire plus durablement et de manière continue. La majorité des analystes, chefs d’entreprise et visionnaires sont
parvenus à la même conclusion : il n’existe pas de remède miracle, de solution unique et, dans la plupart des cas, aucune approche unique ne
permettra de se protéger contre une attaque. Plutôt que de mettre continuellement en place des mesures de sécurité, les entreprises doivent
identifier leurs ressources stratégiques et la relation qu’elles entretiennent avec les mesures de sécurité actuelles. Il s’agit d’une véritable
mutation qui s’appuie sur des informations de veille relatives à la sécurité en vue d’orienter les décisions et de soutenir l’agilité.
Forrester présente cela comme étant la Targeted-Attack Hierarchy
of Needs2
(Pyramide des besoins en matière d’attaques ciblées).
La méthodologie, reposant sur la célèbre théorie de la Pyramide
des besoins en matière d’accomplissement personnel d’Abraham
Maslow, porte sur les besoins fondamentaux nécessaires pour
protéger l’environnement informatique contre des attaques
ciblées, jetant ainsi les bases d’une stratégie de sécurité
renforcée. Les besoins, par ordre d’importance, sont les suivants :
stratégie de sécurité réelle ; engagement à recruter et à fidéliser
le personnel ; accent sur les fondamentaux ; portefeuille intégré
facilitant l’orchestration ; la prévention ; la détection et la
résolution des problèmes.
Figure 1. Présentation de l’agenda pour Nexus of Forces
L'info
rm
ation
Le
social Le
m
obile
Le
cloud
Source : Gartner (janvier 2014)
Détection
et résolution
des problèmes
Prévention
Portefeuille intégré facilitant
l’orchestration
Accent sur les fondamentaux
Engagement à recruter et à fidéliser le personnel
Stratégie de sécurité réelle
2
La cyber-résilience : une nouvelle vision sur la sécurité
Les gouvernements abordent les cyber-risques et la protection des infrastructures critiques en s’appuyant sur l’éducation et la mise à
disposition de stratégies et de cadres formels. 35 stratégies liées à la cybersécurité ont été publiées par les gouvernements dans le monde entier
et d’autres sont développées en permanence.3
Le gouvernement américain, par exemple, encourage officiellement le secteur privé à élaborer des
stratégies de cybersécurité plus solides (Executive Order 13636) alors que l’Union européenne en a publié 17. Des cadres existent également en
Russie, au Japon, en Australie et dans plusieurs pays africains. Certains d’entre eux tentent de définir un niveau de sécurité minimal standard
tel que le cadre de référence en matière de cybersécurité de l’Institut national des normes et technologies (National Institute of Standards and
Technology - NIST) adopté en 2014 aux États-Unis ; la directive ENISA au sein de l’Union européenne4
et le PAS 55 au Royaume-Uni. La norme
de sécurité reconnue ISO 27001 a également été récemment actualisée (IEC 27001:2013) afin de mieux s’aligner sur les concepts cyber clés.5
Les cinq piliers
Dans cet environnement de menaces sophistiquées, les stratégies de sécurité traditionnelles ne fonctionnent pas. Les vieilles méthodes
consistant à ajouter un autre produit ponctuel aux autres ou à attendre que le service informatique identifie et propose des solutions
technologiques à l’entreprise n’ont jamais été aussi peu efficaces. Aucune entreprise ne peut simultanément passer au crible les alertes,
effectuer un suivi des vulnérabilités, appliquer des politiques de sécurité sur différents systèmes et terminaux et évaluer avec précision le
volume des menaces globales identifiées en temps réel. Pour gérer ces problématiques concurrentes, les organisations doivent modifier leur
positionnement en matière de sécurité et passer d’une attitude défensive axée sur les programmes malveillants à une approche plus réaliste
et plus ferme, en résumé, elles doivent adopter une approche cyber-résiliente.
La cyber-résilience consiste à gérer la sécurité en adoptant une approche multi-niveaux qui englobe les individus, les processus et la
technologie. Il est important de mettre en corrélation des informations de veille liées à la sécurité mais il est tout aussi essentiel de
sensibiliser davantage vos employés à la sécurité afin qu’ils soient en mesure de prendre des décisions plus avisées et d’adopter un
comportement moins risqué. Cette approche plus large permet de combler l’écart entre le service informatique et l’entreprise puisque ces
deux entités devront s’aligner de manière proactive et s’unir pour lutter contre les menaces et les intrusions.
Les menaces et les besoins des entreprises évoluent, c’est pour cette raison que la cyber-résilience doit, par définition, faire l’objet
d’améliorations continues. Le processus peut être considéré comme une structure reposant sur cinq piliers que sont la préparation/
l’identification, la protection, la détection, la résolution des problèmes et la récupération. En s’appuyant sur cette structure, vous pouvez
évaluer chacun des piliers liés à la stratégie de votre entreprise en matière de cybersécurité. Si l’on examine, par exemple, le pilier
préparation/identification, les évaluations des vulnérabilités risquent de révéler des faiblesses existant dans le système de sécurité d’une
entreprise. En évaluant le risque que représente chaque faiblesse et en remédiant individuellement aux plus critiques, vous serez mieux
préparé à faire face à une attaque. Avec chaque cycle d’évaluations programmé, la stratégie de sécurité est ciblée et dans la mesure
où chaque organisation dispose de systèmes uniques et de besoins différents en matière de sécurité, les résultats de toutes les séries
d’évaluations sont mesurés en fonction de l’environnement de menaces actuel et du niveau de risques acceptable pour l’organisation, plutôt
qu’en se basant sur des séries de listes de contrôle relativement génériques.
À chacun de ces piliers correspondent des approches recommandées afin de réduire les cyber-risques au minimum, chacun nécessitant des
actions spécifiques à mener en s’appuyant sur des tâches informatiques identifiables.
Préparation/
identification
Protection Détection
Résolution des
problèmes
Récupération
3- ENISA http://www.enisa.europa.eu/activities/Resilience-and-CIIP/national-cyber-security-strategies-ncsss/national-cyber-security-strategies-in-the-world
4- http://www.enisa.europa.eu/publications/articles/standards-for-cyber-security
5- Mise à jour de la norme ISO 27001 : http://en.wikipedia.org/wiki/ISO/IEC_27001:2013
3
La cyber-résilience : une nouvelle vision sur la sécurité
Pilier N° 1 : Préparation/identification
Pour mieux affronter et surmonter une attaque, vous devez appréhender parfaitement le positionnement de votre entreprise en matière
de sécurité et de risques. Commencez par identifier scrupuleusement les informations essentielles à son activité. Réalisez une évaluation
de l’infrastructure et des informations incluant l’ensemble des failles de sécurité connues. Mettez en place des données de référence et
comparez les résultats à ceux de vos homologues. En commençant par identifier les problèmes les plus urgents et en apportant des solutions,
votre entreprise deviendra une cible moins intéressante pour les pirates.
Vous devrez disposer d’un véritable leadership et pas simplement de conseils. Durant cette phase, l’entreprise et les propriétaires de données
devront faire preuve d’un engagement réel. Évaluez ensemble les informations en termes de valeur apportée à l’entreprise et hiérarchisez
celles qui doivent être protégées. Posez-vous la question de savoir où sont localisées les données. Qui les utilisent ? Quelle est leur valeur ?
Comment sont-elles protégées ? Sont-elles vulnérables ? Si oui, pour quelle raison ? Cet exercice renforce également la sensibilisation des
employés concernant les risques encourus en cas de mise en danger des données. Il permet d’aligner l’entreprise et le service informatique en
termes de cyber-risques et de gestion tout en favorisant un changement de culture dans le comportement des employés.
Concentrez-vous plus spécialement sur les aspects suivants :
• Meilleure visibilité et compréhension de vos informations et de vos systèmes par le biais de la découverte des ressources et du réseau ainsi
que du mappage ;
• Compréhension de votre positionnement en matière de cyber-risques en vous appuyant sur des évaluations et des simulations ;
• Identification et neutralisation des vulnérabilités au sein de votre service informatique, notamment votre chaîne d’approvisionnement vers
laquelle de nombreux cyber-criminels lancent des attaques ;
• Inventaire des ressources par rapport aux relations avec les fournisseurs ;
• Campagne de sensibilisation concernant les menaces extérieures et meilleure compréhension de la méthode d’identification d’une attaque
en vous appuyant sur des informations exhaustives de veille relatives aux menaces à l’échelle mondiale, sur leur corrélation et sur l’analyse ;
• Sensibilisation des utilisateurs à l’environnement du Web par le biais de formations régulières et continues relatives aux meilleures
pratiques et aux comportements à risques ;
• S’assurer de la mise en place de stratégies de sauvegarde et de récupération appropriées.
Tout repose sur la formation régulière. Dans le cadre de la préparation, sensibilisez le personnel aux politiques et procédures existantes
relatives à la cybersécurité et aidez-le à comprendre l’importance qu’elles revêtent pour l’entreprise. Les individus qui ne sont pas experts en
matière de sécurité ou pas nécessairement conscients de la valeur de certaines informations sont vulnérables aux exploitations ou peuvent
faire des erreurs coûteuses. Tous les employés doivent comprendre comment gérer les informations sensibles de l’entreprise de manière
appropriée et ce qui caractérise le vol de propriété intellectuelle de la part d’un employé.
Après avoir adopté une politique, développé un programme de sensibilisation et mis en place des contrôles d’accès, l’organisation doit mettre en
œuvre des stratégies de détection et des plans de résolution des problèmes. Différentes solutions sont disponibles pour contribuer à l’élaboration
de ces plans, notamment des services de veille relatifs aux menaces ainsi que des outils d’identification des données. La surveillance des
menaces joue un rôle crucial en ce sens où elle aide les entreprises à se préparer à faire face aux menaces existantes et nouvelles.
Elle leur permet de mieux appréhender l’ensemble des menaces, y compris de ceux qui en sont à l’origine et des tendances en la matière. Les
responsables de la sécurité peuvent anticiper les menaces et les failles de sécurité de manière proactive en examinant leur propre infrastructure
interne et en tenant compte des impacts potentiels que certaines menaces peuvent avoir sur leur organisation. Grâce aux services de veille
stratégique relative aux menaces, ils sont en mesure de protéger et de sécuriser plus efficacement leur environnement et, de gérer les risques.
Pilier N° 2 : Protection
Après avoir bien cerné le type d’informations présentes, le lieu où elles résident, leur degré de sensibilité et de vulnérabilité ainsi que votre
tolérance aux risques, vous pouvez commencer à prendre les mesures nécessaires pour les protéger. Le second pilier consiste à développer et
mettre en œuvre des mesures de protection destinées aux infrastructures et aux services stratégiques afin de limiter l’impact d’une attaque.
4
La cyber-résilience : une nouvelle vision sur la sécurité
L’objectif vise à protéger au mieux l’infrastructure et les données de votre entreprise contre des attaques malveillantes. Bien que le temps,
l’argent ou les efforts que vous consacrerez ne peuvent garantir une protection complète, votre tâche consiste à minimiser les risques qu’une
violation ne se produise et si c’est le cas, vous devez être en mesure de réagir rapidement pour limiter les dommages.
L’évaluation de l’infrastructure et des informations que vous avez réalisée ne doit pas avoir décelé de failles dans vos systèmes de
protection. Posez-vous maintenant la question suivante : dans quelle mesure vos solutions de prévention actuelles sont-elles bien gérées
et actualisées ? Vos systèmes de défense sont-ils prêts à vous protéger contre les menaces sophistiquées les plus récentes ou les failles de
sécurité innovantes ? Vous appuyez-vous sur des produits ponctuels et hétéroclites ? Adoptez-vous une approche intégrée de la protection
vous permettant de mieux appréhender la situation et de répondre plus efficacement aux cyber-risques ? Disposez-vous de politiques et
d’application automatisée de ces politiques pour minimiser les violations liées au facteur humain ou aux procédures ? Que pensez-vous
d’une boucle de retour pour améliorer les résultats ?
Concentrez-vous plus spécialement sur les aspects suivants :
• Protection de votre site Web et des utilisateurs en ligne contre les cyber-risques ;
• Sécurisation des systèmes stratégiques de l’entreprise contre les cyber-menaces (mieux vaut commencer par votre data center) ;
• Protection des terminaux et des passerelles de l’entreprise contre les attaques ciblées et les menaces sophistiquées ;
• Protection de vos effectifs mobiles et de vos clients et,
• Protection et gestion des informations tout au long de leur cycle de vie, y compris la protection contre la perte de données ou l’accès illégal.
Envisagez une solution de chiffrement ou l’utilisation d’un coffre-fort de données.
Ces trois domaines, à savoir les individus, les processus et la technologie, sont essentiels pour assurer la protection. Vous devez disposer
de la technologie requise pour protéger votre infrastructure et vos ressources stratégiques. Les solutions technologiques que vous utilisez
doivent également offrir une protection destinée à vos équipes de plus en plus itinérantes. L’importance de la protection des accès mobiles
au réseau et aux données ne cesse de croître à mesure que l’accès des employés aux informations professionnelles sensibles augmente. Par
ailleurs, la technologie doit être intégrée afin d’offrir les informations nécessaires pour permettre une détection rapide en cas d’attaque.
Tout repose sur la gestion des personnes et des processus. Une étude récente menée par le Ponemon Institute a révélé que 35 pour cent
des causes premières en matière de violations de données relevaient de l’intervention humaine, telle que la négligence des employés ou
des sous-traitants. Dans ce même rapport, 29 pour cent des violations ont été attribuées à des problèmes techniques, notamment les
pannes informatiques et les défaillances des processus métier. Les violations liées à au facteur humain ou aux défaillances des processus
sont souvent dues à une mauvaise évaluation en matière de cybersécurité de la part des employés dans l’entreprise et dans le service
informatique. L’utilisation, le stockage ou la distribution inappropriée des informations sensibles de l’organisation ainsi qu’une approche
laxiste à l’égard des politiques opérationnelles et d’entreprise sont bien souvent à l’origine de l’erreur humaine.
Outre la formation et la sensibilisation, les entreprises doivent surveiller et imposer l’adhésion aux politiques. L’application et la surveillance
d’une politique renforcent le positionnement d’une entreprise en termes de risques. Pour l’ensemble des effectifs, elles traduisent également
l’importance qu’elle accorde aux informations confidentielles et à la propriété intellectuelle. Un manque d’application et de surveillance
des politiques génère un comportement ayant l’effet inverse : pourquoi les employés devraient-ils valoriser et protéger les informations
numériques si le service informatique n’y attache pas d’importance ?
Pilier N° 3 : Détection
Ce pilier porte sur le développement et la mise en œuvre des activités appropriées afin d’identifier rapidement une attaque, évaluer les
systèmes pouvant être affectés et garantir une réponse en temps voulu. En outre, cette étape implique la poursuite de la surveillance du
réseau en vue de rechercher d’autres indicateurs d’attaque liés à cette attaque et de s’assurer que les systèmes de protection mis en place
sont efficaces. L’inconvénient majeur, lié au temps et aux efforts considérables que consacre une entreprise à tenter de se protéger contre
des attaques, réside dans le fait qu’elle ne dispose généralement d’aucune procédure en cas de réussite d’une attaque.
5
La cyber-résilience : une nouvelle vision sur la sécurité
L’incapacité de l’organisation à réagir efficacement à la violation constitue l’une des conséquences les plus significatives liées à cette
absence de préparation. Plus le délai de réponse et de résolution augmente, plus les cyber-criminels disposent de temps pour exploiter
l’entreprise et nuire à son activité. Compte tenu du coût total d’une violation des données aux États-Unis atteignant 5,4 millions de dollars
en moyenne, c’est un problème majeur.6
Les dommages incluent le coût lié aux actions correctives mais également les pénalités pour non-
conformité, l’atteinte à la réputation et/ou la perte de clients. Bien évidemment, si l’entreprise ne dispose pas, au départ, des solutions
requises pour détecter la violation, les cyber-criminels peuvent semer le chaos indéfiniment. Selon le rapport d’enquêtes 2014 de Verizon
relatif à la violation des données, il a fallu des semaines pour détecter 85 % des intrusions sur les points de vente et des mois pour identifier
43 pour cent des attaques sur des applications Web.
Lorsqu’une violation se produit, le seul moyen de limiter les dommages qu’elle entraîne, de manière proactive et efficace, consiste à mettre
en place les politiques, les procédures et les solutions technologiques de détection et de résolution des problèmes qui s’imposent. Bien que
de nombreuses entreprises disposent déjà de stratégies de détection et de résolution des problèmes, elles doivent régulièrement évaluer
leur pertinence et déterminer si elles sont en mesure de limiter les violations et d’y remédier plus rapidement. Les gros volumes de données
et les outils analytiques connexes ainsi que l’émergence du cloud, de l’informatique mobile et des réseaux sociaux permettent de traiter et
d’analyser des cyber-données liées à la sécurité, qu’elles soient structurées ou non, afin de faciliter ce processus.
Réfléchissez à la manière de surveiller les événements de sécurité internes et mettez-les en corrélation avec les menaces externes.
Demandez-vous comment garantir la mise à disposition des données afin de déterminer rapidement si vous avez été victime d’une violation
ou à quel moment cela a été le cas. La surveillance de centaines de terminaux potentiels, d’identifiants et de tentatives d’accès aux données
sur un réseau actif n’est pas chose facile. En outre, si vous tentez également de vous tenir informé des menaces à l’échelle mondiale, c’est
impossible. C’est là qu’un service de sécurité gérée peut être utile. Les offres en matière de sécurité gérée peuvent aller de la surveillance
et la hiérarchisation de la sécurité à la gestion avancée en matière de protection contre les menaces et de gestion des interventions en cas
d’incidents. Elles sont susceptibles de vous aider à développer une stratégie de sécurité solide permettant de vous préparer, de vous protéger
et de réagir rapidement aux cyber-attaques complexes.
L’entreprise cyber-résiliente développe un service informatique proactif disposant d’une visibilité sur l’ensemble de l’environnement et
d’intégration avancée des données permettant de bénéficier d’informations, un service qui évolue et réagit en permanence aux attaques de
plus en plus sophistiquées. En établissant une corrélation avec les informations de veille liées à la sécurité, le service informatique est en
mesure de détecter un incident éventuel et d’y remédier rapidement avant qu’il ne se propage, réduisant ainsi les dommages et les coûts.
Pilier N° 4 : résolution des problèmes
Ce pilier offre des conseils relatifs aux types d’activités susceptibles d’accélérer le délai de résolution des problèmes et limiter l’impact de
l’attaque après que celle-ci a été détectée. Le processus de détection n’a de valeur que si le délai de réponse est rapide. Bien que de nombreuses
solutions et services soient disponibles, c’est la réactivité des individus et des processus internes à l’organisation qui est essentielle.
Les entreprises ont besoin d’un plan de résolution des problèmes qui définit clairement la procédure à suivre en cas d’incident. Il faut mettre
en place une équipe d’intervention en cas d’incident lié à la sécurité informatique (CSIRT : Computer Security Incident Response Team) et
identifier clairement les rôles et responsabilités de chacun. Ces rôles doivent être attribués à des membres compétents de l’organisation.
Il est impératif de désigner un responsable/chef d’équipe chargé de signaler un incident, de coordonner les activités de l’équipe CSIRT et
d’informer la direction de l’état de la situation.
Mieux vaut disposer d’un plan d’action prédéfini et compréhensible par tous qui facilite la coordination de vos mesures d’intervention de
manière plus rapide et plus efficace que de ne pas en voir du tout. L’équipe CSIRT doit être validée par écrit et ratifiée par les dirigeants qui
conviennent. Elle doit également hiérarchiser clairement les différents types d’événements, imposer un seuil d’alerte et/ou d’intervention
adapté à la gravité de l’incident/la menace.
6- Étude 2013 sur les coûts liés à la violation de données aux États-Unis, Ponemon Institute LLC, mai 2013
6
La cyber-résilience : une nouvelle vision sur la sécurité
Préparation
Se préparer aux
attaques
Mettre en œuvre un plan de
résolution des problèmes
Affiner le plan de
résolution des problèmes
Détection
Résolution des
problèmes Récupération Vérification
Intrusion
despirates
Détection
despirates
Sécurisation
dessystèm
es
Reprise
de
l’activité
habituelle
Durée
Un plan de résolution des problèmes permet d’identifier rapidement l’étendue des risques par rapport à l’environnement et de réagir en
conséquence. Pour réagir le plus promptement, l’idéal est de disposer d’une procédure de remédiation automatisée, outre des simulations
permettant aux employés de s’entraîner à mettre en œuvre des politiques et procédures. Lors de l’élaboration de votre plan, concentrez-vous
sur les aspects suivants :
• Gestion des risques en mesurant et en suivant votre cyber-résilience, notamment en déterminant le niveau de protection des systèmes lors
d’une attaque (y a-t-il un virus ou l’attaque a-t-elle été déjouée ?) ;
• Présentation de la méthode que vous utiliserez pour faire face aux cyber-incidents ;
• Définition de la méthode de gestion et de test des processus et procédures relatifs à la résolution des problèmes ;
• Coordination des activités d’intervention et compréhension de la procédure d’exécution des activités d’analyses et d’atténuation des
risques ;
• Conception d’un système qui prévoit l’intégration des enseignements tirés aux interventions à venir.
Remédier à une attaque peut s’avérer complexe. Les entreprises sont en réalité, et dans certains cas, littéralement prises en otage lorsqu’un
attaquant prend le contrôle de leurs systèmes. En mars 2014, Basecamp, l’outil de gestion de projet en ligne, a été la cible d’une attaque
DDoS (Distributed Denial of Service, déni de service distribué). Les criminels ont saturé le trafic du site Web et empêché l’accès aux
utilisateurs légitimes jusqu’à ce que la société verse une rançon aux criminels. Dans une telle situation, les services d’intervention en cas
d’incident peuvent aider les entreprises à mettre en œuvre un plan d’intervention en cas d’incident précis afin de faciliter la reprise de
l’activité.
Pilier N° 5 : récupération
Le dernier pilier à aborder, et essentiel à toute stratégie de sécurité résiliente, porte sur la récupération. Cette étape implique le
développement et la mise en œuvre des systèmes et plans appropriés pour restaurer les données et les services susceptibles d’avoir été
impactés lors d’une cyber-attaque. Malgré les efforts de préparation et de protection de nos entreprises, certains types d’attaques sont
inévitables. Même si vous réagissez rapidement à une cyber-violation, une attaque peut avoir de graves conséquences. Quelle que soit
l’issue, les entreprises doivent être en mesure d’aider les individus à reprendre leurs activités, et à restaurer les processus et systèmes dès
que possible. Et pour qu’une récupération soit performante, il faut disposer d’un plan clair et détaillé.
De nombreuses entreprises ont déjà mis en place des plans de continuité des opérations et de reprise après incident incluant sauvegarde et
récupération, stockage dans le cloud, archivage hors site, data centers redondants et géographiquement distincts ainsi que d’autres mesures
relatives à la poursuite de l’activité. Toutefois, ces plans n’intègrent que rarement les pratiques et les scénarios de base recommandés en
matière de reprise.
Bien que la majorité des entreprises effectuent, par exemple, des sauvegardes régulières, elles sont peu nombreuses à être informées de
la nature des données qu’elles sauvegardent. Il est important de connaître quel volume d’informations sauvegardées est véritablement
essentiel pour l’entreprise. En cas de catastrophe, quels informations et systèmes doivent être restaurés en priorité pour reprendre une
activité normale ? Les entreprises doivent s’assurer que leurs plans de reprise répondent à ces questions.
7
La cyber-résilience : une nouvelle vision sur la sécurité
Les data centers redondants sont essentiels mais n’oubliez pas que les aspects logistiques et géographiques peuvent impacter la capacité
de basculement. Les data centers situés à proximité les uns des autres, par exemple, ne seront d’aucune aide si une catastrophe majeure
se produit dans une ville ou dans une région. Hormis les considérations d’ordre géographique, que se passe-t-il si un incident dramatique
effaçait toutes les communications avec les data centers ?
Bien que de nombreuses entreprises étudient ces possibilités dans leurs plans de récupération, la plupart d’entre eux se concentrent sur la
reprise suite à des perturbations générées sur l’activité dues à des pannes de système et des catastrophes naturelles. Ils ne couvrent pas
complètement les mesures à prendre en cas de cyber-catastrophe majeure.
Dans une telle situation, les entreprises doivent disposer d’un plan d’action pour reprendre le cours de leur activité. Il existe de nombreux cas
d’entreprises disposant de plans de continuité des opérations traditionnels et complets et d’exercices réguliers en matière de récupération
et de basculement des data centers qui n’étaient malheureusement pas préparées lorsqu’elles ont été la cible d’une cyber-attaque affectant
l’ensemble de l’entreprise.
Réfléchissez à la manière dont une cyber-violation pourrait affecter vos systèmes, votre personnel et vos processus. De quoi aurez-vous
besoin si les smartphones ou tablettes de vos employés sont infectés ? Si une attaque malveillante agressive devait détruire un nombre
considérable de disques durs sur les ordinateurs portables de votre entreprise, dans quels délais pourriez-vous reconstituer les nouveaux
disques durs ? Existe-t-il des procédures pour déployer des nouveaux systèmes rapidement auprès du personnel clé, en cas de nécessité ?
Réfléchissez à toutes les manières dont une cyber-attaque pourrait impacter votre entreprise. Quels sont les processus et procédures requis
pour reprendre l’activité suite à une attaque ?
En résumé, vous devez vous assurer de la disponibilité de vos systèmes stratégiques lorsqu’un incident se produit et décider de la procédure
à suivre pour restaurer d’autres systèmes et données par la suite. Tout comme pour les plans de résolution des problèmes, les plans de
reprise doivent être réévalués et actualisés régulièrement afin de couvrir tous les aspects liés aux risques d’une catastrophe auxquels une
entreprise peut être confrontée.
Réussir la cyber-résilience
Les impacts liés à une cyber-attaque majeure peuvent être dévastateurs pour n’importe quelle entreprise. Il n’existe malheureusement
aucune solution miracle pour empêcher les attaques et des violations se produiront en dépit des efforts de préparation et de protection
qu’une entreprise consacrera. Nombre de clients ne disposent pas des compétences avancées et de l’expertise dont ils ont besoin pour
affronter ces nouvelles menaces, toujours plus sophistiquées. Pour réduire le risque dévastateur d’une cyber-attaque, vous devez modifier
votre perception de la sécurité. Vous devez développer une stratégie de cyber-résilience et non envisager de supprimer les cyber-risques.
Pour cela, commencez par modifier votre attitude vis-à-vis des cyber-risques. Le service informatique et l’entreprise doivent être en adéquation
et encourager des discussions régulières et productives afin d’identifier les avantages et les risques liés à une stratégie de cyber-résilience.
Recherchez et utilisez un langage courant. Le service responsable de la sécurité informatique doit accepter que l’entreprise soit tentée de
prendre des risques afin de réussir et lui donner les moyens de prendre des décisions éclairées sur la manière de gérer les cyber-risques.
Les cadres dirigeants doivent jouer un rôle plus actif en mettant en place et en supervisant un programme de cybersécurité. Dans une
entreprise cyber-résiliente, la direction prend les décisions et est en définitive responsable de les faire respecter. Par conséquent, ces
responsables doivent être formés sur les choix auxquels est confrontée leur entreprise et prendre en charge la gestion des risques.
À terme, le service informatique doit passer d’une attitude de contrôle à une attitude qui favorise une cyber-stratégie intégrée et exhaustive,
s’appuyant sur les individus, les processus et la technologie. C’est en modifiant la culture relative aux informations numériques et en
favorisant une stratégie qui intègre la préparation, la prévention, la détection, la résolution de problèmes et la récupération que les
entreprises bénéficieront d’une véritable cyber-résilience et de la capacité de faire face et de récupérer rapidement après une attaque.
Contactez votre représentant Symantec ou votre partenaire revendeur dès aujourd’hui pour discuter de la manière dont vous
pouvez commencer à développer la cyber-résilience dans votre stratégie de sécurité. Pour en savoir plus sur la cyber-résilience et
vous tenir informé, rendez-vous sur le microsite de Symantec consacré à la cyber-résilience. go.symantec.com/cyber-resilience.
La cyber-résilience : une nouvelle vision sur la sécurité
À propos de Symantec
Symantec Corporation (NASDAQ : SYMC) est un
expert des solutions de protection destinées
à aider les particuliers, les entreprises et les
gouvernements à tirer parti de toutes les
possibilités qu’offrent les technologies, et ce
partout et à tout moment. Fondée en avril 1982,
la société figure dans le classement Fortune
500 et gère l’un des plus importants réseaux de
données au monde. Elle fournit des solutions de
sécurité, de sauvegarde et de disponibilité sur
lesquelles des informations stratégiques peuvent
être stockées, consultées et partagées. Symantec
emploie plus de 20 000 personnes dans plus de 50
pays. Symantec compte parmi ses clients 99 % des
sociétés figurant dans le classement Fortune 500.
En 2013, la société a réalisé 6,9 milliards de dollars
de chiffre d’affaires. Pour en savoir davantage,
rendez-vous sur www.symantec.com ou rejoignez
Symantec sur : go.symantec.com/socialmedia.
Pour obtenir les adresses et
numéros de téléphone de nos
agences locales, visitez notre
site Web.
Siège mondial de Symantec
350 Ellis St.
Mountain View, CA 94043
États-Unis
+1 (650) 527 8000
1 (800) 721 3934
www.symantec.com
Copyright © 2014 Symantec Corporation. Tous
droits réservés. Symantec, le logo Symantec,
et le logo Checkmark sont des marques déposées
ou enregistrées de Symantec Corporation ou
de ses filiales aux États-Unis et dans d’autres
pays. D’autres noms peuvent être des marques
déposées de leurs propriétaires respectifs.
8/2014 21335929FR

Más contenido relacionado

Destacado

Dr haluk f gursel la nouvelle profession anti fraude v3 (1) 2009
Dr haluk f gursel  la nouvelle profession anti fraude   v3 (1) 2009Dr haluk f gursel  la nouvelle profession anti fraude   v3 (1) 2009
Dr haluk f gursel la nouvelle profession anti fraude v3 (1) 2009Haluk Ferden Gursel
 
ASFWS 2013 - Prévention et analyse de cyber attaques : Import-Module Incident...
ASFWS 2013 - Prévention et analyse de cyber attaques : Import-Module Incident...ASFWS 2013 - Prévention et analyse de cyber attaques : Import-Module Incident...
ASFWS 2013 - Prévention et analyse de cyber attaques : Import-Module Incident...Cyber Security Alliance
 
Dr haluk f gursel fraud examination rises to distinction article grcj 2010 1_v3_
Dr haluk f gursel fraud examination rises to distinction article grcj 2010 1_v3_Dr haluk f gursel fraud examination rises to distinction article grcj 2010 1_v3_
Dr haluk f gursel fraud examination rises to distinction article grcj 2010 1_v3_Haluk Ferden Gursel
 
Dr Haluk F Gursel, Resolute rise of anti fraud professionals, 2009
Dr Haluk F Gursel, Resolute rise of anti fraud professionals, 2009Dr Haluk F Gursel, Resolute rise of anti fraud professionals, 2009
Dr Haluk F Gursel, Resolute rise of anti fraud professionals, 2009Haluk Ferden Gursel
 
CYBER CRIME( DU PRESENTATION FOR FYUP)
CYBER CRIME( DU PRESENTATION FOR FYUP)CYBER CRIME( DU PRESENTATION FOR FYUP)
CYBER CRIME( DU PRESENTATION FOR FYUP)Siddharth Anand
 

Destacado (6)

Cybercrime: fléau actuel ou en devenir ?
Cybercrime: fléau actuel ou en devenir ?Cybercrime: fléau actuel ou en devenir ?
Cybercrime: fléau actuel ou en devenir ?
 
Dr haluk f gursel la nouvelle profession anti fraude v3 (1) 2009
Dr haluk f gursel  la nouvelle profession anti fraude   v3 (1) 2009Dr haluk f gursel  la nouvelle profession anti fraude   v3 (1) 2009
Dr haluk f gursel la nouvelle profession anti fraude v3 (1) 2009
 
ASFWS 2013 - Prévention et analyse de cyber attaques : Import-Module Incident...
ASFWS 2013 - Prévention et analyse de cyber attaques : Import-Module Incident...ASFWS 2013 - Prévention et analyse de cyber attaques : Import-Module Incident...
ASFWS 2013 - Prévention et analyse de cyber attaques : Import-Module Incident...
 
Dr haluk f gursel fraud examination rises to distinction article grcj 2010 1_v3_
Dr haluk f gursel fraud examination rises to distinction article grcj 2010 1_v3_Dr haluk f gursel fraud examination rises to distinction article grcj 2010 1_v3_
Dr haluk f gursel fraud examination rises to distinction article grcj 2010 1_v3_
 
Dr Haluk F Gursel, Resolute rise of anti fraud professionals, 2009
Dr Haluk F Gursel, Resolute rise of anti fraud professionals, 2009Dr Haluk F Gursel, Resolute rise of anti fraud professionals, 2009
Dr Haluk F Gursel, Resolute rise of anti fraud professionals, 2009
 
CYBER CRIME( DU PRESENTATION FOR FYUP)
CYBER CRIME( DU PRESENTATION FOR FYUP)CYBER CRIME( DU PRESENTATION FOR FYUP)
CYBER CRIME( DU PRESENTATION FOR FYUP)
 

Similar a Livre blanc : La cyber-résilience : une nouvelle vision sur la sécurité

Guide routard intelligence économique 2014
Guide routard intelligence économique 2014Guide routard intelligence économique 2014
Guide routard intelligence économique 2014polenumerique33
 
Guide du routard de l'intelligence économique - édition 2014
Guide du routard de l'intelligence économique - édition 2014 Guide du routard de l'intelligence économique - édition 2014
Guide du routard de l'intelligence économique - édition 2014 echangeurba
 
CYBER-ATTAQUE: OÙ EN SONT LES ENTREPRISES FRANÇAISES ? Enquête 2015
CYBER-ATTAQUE: OÙ EN SONT LES ENTREPRISES FRANÇAISES ? Enquête 2015CYBER-ATTAQUE: OÙ EN SONT LES ENTREPRISES FRANÇAISES ? Enquête 2015
CYBER-ATTAQUE: OÙ EN SONT LES ENTREPRISES FRANÇAISES ? Enquête 2015provadys
 
M-Trends 2015 : Les nouvelles du front
M-Trends 2015 : Les nouvelles du frontM-Trends 2015 : Les nouvelles du front
M-Trends 2015 : Les nouvelles du frontFireEye, Inc.
 
Diversification optimum avec meta-heuristique
Diversification optimum avec meta-heuristique Diversification optimum avec meta-heuristique
Diversification optimum avec meta-heuristique Ali SIDIBE
 
Guide d'implémentation du règlement européen sur la protection des données
Guide d'implémentation du règlement européen sur la protection des donnéesGuide d'implémentation du règlement européen sur la protection des données
Guide d'implémentation du règlement européen sur la protection des donnéesClaude Tételin
 
Référentiel e-Société
Référentiel e-SociétéRéférentiel e-Société
Référentiel e-SociétéGenève Lab
 
La boîte à outils de l'Intelligence Economique
La boîte à outils de l'Intelligence EconomiqueLa boîte à outils de l'Intelligence Economique
La boîte à outils de l'Intelligence EconomiqueTerry ZIMMER
 
Digimind: Benchmark Solutions de Veille 2011
Digimind: Benchmark Solutions de Veille 2011Digimind: Benchmark Solutions de Veille 2011
Digimind: Benchmark Solutions de Veille 2011Digimind
 
Livre blanc Guide d'évaluation SAP
Livre blanc Guide d'évaluation SAPLivre blanc Guide d'évaluation SAP
Livre blanc Guide d'évaluation SAPAntoine Vigneron
 
Barometre des Pratiques de Veille 2008
Barometre des Pratiques de Veille 2008Barometre des Pratiques de Veille 2008
Barometre des Pratiques de Veille 2008Digimind
 
2010 12-03 guide-externalisation
2010 12-03 guide-externalisation2010 12-03 guide-externalisation
2010 12-03 guide-externalisationvendeers
 
Les amis, les ennemis et Facebook : la nouvelle lutte contre les escrocs
Les amis, les ennemis et Facebook : la nouvelle lutte contre les escrocsLes amis, les ennemis et Facebook : la nouvelle lutte contre les escrocs
Les amis, les ennemis et Facebook : la nouvelle lutte contre les escrocsBitdefender en France
 
Tendances cloud-livre-blanc-collaboratif
Tendances cloud-livre-blanc-collaboratifTendances cloud-livre-blanc-collaboratif
Tendances cloud-livre-blanc-collaboratifharrybosch
 
Etude de la mise en place et de la stratégie de lancement d’une plateforme so...
Etude de la mise en place et de la stratégie de lancement d’une plateforme so...Etude de la mise en place et de la stratégie de lancement d’une plateforme so...
Etude de la mise en place et de la stratégie de lancement d’une plateforme so...Houssem Eddine Jebri
 
Quelles compétences pour demain ?
Quelles compétences pour demain ?Quelles compétences pour demain ?
Quelles compétences pour demain ?Expectra
 
Quelles compétences pour demain? Le guide des métiers en évolution
Quelles compétences pour demain? Le guide des métiers en évolutionQuelles compétences pour demain? Le guide des métiers en évolution
Quelles compétences pour demain? Le guide des métiers en évolutionGroupe Randstad France
 

Similar a Livre blanc : La cyber-résilience : une nouvelle vision sur la sécurité (20)

Guide routard intelligence économique 2014
Guide routard intelligence économique 2014Guide routard intelligence économique 2014
Guide routard intelligence économique 2014
 
Guide du routard de l'intelligence économique - édition 2014
Guide du routard de l'intelligence économique - édition 2014 Guide du routard de l'intelligence économique - édition 2014
Guide du routard de l'intelligence économique - édition 2014
 
CYBER-ATTAQUE: OÙ EN SONT LES ENTREPRISES FRANÇAISES ? Enquête 2015
CYBER-ATTAQUE: OÙ EN SONT LES ENTREPRISES FRANÇAISES ? Enquête 2015CYBER-ATTAQUE: OÙ EN SONT LES ENTREPRISES FRANÇAISES ? Enquête 2015
CYBER-ATTAQUE: OÙ EN SONT LES ENTREPRISES FRANÇAISES ? Enquête 2015
 
M-Trends 2015 : Les nouvelles du front
M-Trends 2015 : Les nouvelles du frontM-Trends 2015 : Les nouvelles du front
M-Trends 2015 : Les nouvelles du front
 
Diversification optimum avec meta-heuristique
Diversification optimum avec meta-heuristique Diversification optimum avec meta-heuristique
Diversification optimum avec meta-heuristique
 
Guide d'implémentation du règlement européen sur la protection des données
Guide d'implémentation du règlement européen sur la protection des donnéesGuide d'implémentation du règlement européen sur la protection des données
Guide d'implémentation du règlement européen sur la protection des données
 
siem.pdf
siem.pdfsiem.pdf
siem.pdf
 
Référentiel e-Société
Référentiel e-SociétéRéférentiel e-Société
Référentiel e-Société
 
La boîte à outils de l'Intelligence Economique
La boîte à outils de l'Intelligence EconomiqueLa boîte à outils de l'Intelligence Economique
La boîte à outils de l'Intelligence Economique
 
Digimind: Benchmark Solutions de Veille 2011
Digimind: Benchmark Solutions de Veille 2011Digimind: Benchmark Solutions de Veille 2011
Digimind: Benchmark Solutions de Veille 2011
 
Livre blanc Guide d'évaluation SAP
Livre blanc Guide d'évaluation SAPLivre blanc Guide d'évaluation SAP
Livre blanc Guide d'évaluation SAP
 
Barometre des Pratiques de Veille 2008
Barometre des Pratiques de Veille 2008Barometre des Pratiques de Veille 2008
Barometre des Pratiques de Veille 2008
 
2010 12-03 guide-externalisation
2010 12-03 guide-externalisation2010 12-03 guide-externalisation
2010 12-03 guide-externalisation
 
Les amis, les ennemis et Facebook : la nouvelle lutte contre les escrocs
Les amis, les ennemis et Facebook : la nouvelle lutte contre les escrocsLes amis, les ennemis et Facebook : la nouvelle lutte contre les escrocs
Les amis, les ennemis et Facebook : la nouvelle lutte contre les escrocs
 
Tendances cloud
Tendances cloudTendances cloud
Tendances cloud
 
Tendances cloud-livre-blanc-collaboratif
Tendances cloud-livre-blanc-collaboratifTendances cloud-livre-blanc-collaboratif
Tendances cloud-livre-blanc-collaboratif
 
Etude de la mise en place et de la stratégie de lancement d’une plateforme so...
Etude de la mise en place et de la stratégie de lancement d’une plateforme so...Etude de la mise en place et de la stratégie de lancement d’une plateforme so...
Etude de la mise en place et de la stratégie de lancement d’une plateforme so...
 
Quelles compétences pour demain ?
Quelles compétences pour demain ?Quelles compétences pour demain ?
Quelles compétences pour demain ?
 
Quelles compétences pour demain? Le guide des métiers en évolution
Quelles compétences pour demain? Le guide des métiers en évolutionQuelles compétences pour demain? Le guide des métiers en évolution
Quelles compétences pour demain? Le guide des métiers en évolution
 
Pmbok methodes agiles
Pmbok methodes agilesPmbok methodes agiles
Pmbok methodes agiles
 

Más de Symantec

Symantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec
 
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec
 
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec
 
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec
 
Symantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec
 
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec
 
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec
 
Symantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec
 
Symantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec
 
Symantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec
 
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec
 
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec
 
Symantec Webinar | Tips for Successful CASB Projects
Symantec Webinar |  Tips for Successful CASB ProjectsSymantec Webinar |  Tips for Successful CASB Projects
Symantec Webinar | Tips for Successful CASB ProjectsSymantec
 
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec
 
Symantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec
 
Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec
 
Symantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec
 
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec
 
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec
 
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec
 

Más de Symantec (20)

Symantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of Broadcom
 
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
 
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
 
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
 
Symantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own IT
 
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
 
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
 
Symantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec Mobile Security Webinar
Symantec Mobile Security Webinar
 
Symantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat Report
 
Symantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec Cloud Security Threat Report
Symantec Cloud Security Threat Report
 
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
 
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
 
Symantec Webinar | Tips for Successful CASB Projects
Symantec Webinar |  Tips for Successful CASB ProjectsSymantec Webinar |  Tips for Successful CASB Projects
Symantec Webinar | Tips for Successful CASB Projects
 
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
 
Symantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year On
 
Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019
 
Symantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front Lines
 
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
 
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
 
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
 

Livre blanc : La cyber-résilience : une nouvelle vision sur la sécurité

  • 1. Livreblanc: Lacyber-résilience:unenouvelle visionsurlasécurité La cyber-résilience : une nouvelle vision sur la sécurité Public cible Chefs d’entreprise. Dans cet environnement de menaces sophistiquées, les stratégies de sécurité traditionnelles ne fonctionnent pas. Symantec incite les entreprises à revoir leur système de sécurité afin de développer une entreprise plus résistante aux cyber-risques. La résilience ne se définit pas par une série de listes de contrôle mais par des évaluations basées sur les attaques actuelles et sur le niveau de risques acceptable pour l’entreprise. Ce livre blanc offre une présentation des approches recommandées pour réduire les cyber-risques au minimum. Elles s’articulent autour de cinq piliers et proposent des actions spécifiques relatives à chacun d’entre eux que l’on mène en s’appuyant sur des tâches informatiques identifiables.
  • 2.
  • 3. La cyber-résilience : une nouvelle vision sur la sécurité Sommaire Explorer la sécurité dans l’environnement de travail numérique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Une stratégie de sécurité réfléchie. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Les cinq piliers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 Pilier N° 1 : préparation/identification. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Pilier N° 2 : protection. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Pilier N° 3 : détection. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Pilier N° 4 : résolution des problèmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Pilier N° 5 : récupération. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 Réussir la cyber-résilience. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
  • 4. 1 La cyber-résilience : une nouvelle vision sur la sécurité 1- Présentation de l’agenda pour Nexus of Forces, 20 janvier 2014 G00261499 2- Forrester Research, Inc., Introducing Forrester’s Targeted-Attack Hierarchy Of Needs (Présentation de la pyramide des besoins en matière d’attaques ciblées de Forrester), mai 2014, blog de Rick Holland : http://blogs.forrester.com/rick_holland/14-05-20-introducing_forresters_targeted_attack_hierarchy_of_needs Explorer la sécurité dans l’environnement de travail numérique Compte tenu de plusieurs facteurs d’influence puissants, l’environnement de travail évolue de manière exponentielle. Dans son Nexus of Forces, Gartner définit ce phénomène comme étant « la convergence et le renforcement mutuel de quatre tendances interdépendantes : l’interaction sociale, la mobilité, le cloud et les informations ». Ces forces « s’associent pour mieux armer les individus à mesure qu’ils communiquent entre eux et échangent des informations en s’appuyant sur une technologie généralisée bien conçue. »1 Nous sommes de plus en plus dépendants de la connectivité et utilisons Internet et d’autres périphériques mobiles pour accomplir notre travail en temps réel. Ces tendances convergentes, à la fois dynamiques et considérablement perturbatrices, permettent aux entreprises de gagner en compétitivité et en agilité, tout en les rendant pourtant plus vulnérables aux cyber-attaques. Par ailleurs, elles doivent lutter pour se tenir informées des problématiques qu’elles soulèvent. Dans ce contexte, les entreprises soucieuses de leur sécurité sont tenues de disposer d’une stratégie de sécurité réfléchie. Une stratégie de sécurité réfléchie Les cyber-risques ne sont pas une nouveauté mais les enjeux ne cessent d’augmenter au quotidien. Un incident a de fortes chances de ne plus être unique et de se reproduire plus durablement et de manière continue. La majorité des analystes, chefs d’entreprise et visionnaires sont parvenus à la même conclusion : il n’existe pas de remède miracle, de solution unique et, dans la plupart des cas, aucune approche unique ne permettra de se protéger contre une attaque. Plutôt que de mettre continuellement en place des mesures de sécurité, les entreprises doivent identifier leurs ressources stratégiques et la relation qu’elles entretiennent avec les mesures de sécurité actuelles. Il s’agit d’une véritable mutation qui s’appuie sur des informations de veille relatives à la sécurité en vue d’orienter les décisions et de soutenir l’agilité. Forrester présente cela comme étant la Targeted-Attack Hierarchy of Needs2 (Pyramide des besoins en matière d’attaques ciblées). La méthodologie, reposant sur la célèbre théorie de la Pyramide des besoins en matière d’accomplissement personnel d’Abraham Maslow, porte sur les besoins fondamentaux nécessaires pour protéger l’environnement informatique contre des attaques ciblées, jetant ainsi les bases d’une stratégie de sécurité renforcée. Les besoins, par ordre d’importance, sont les suivants : stratégie de sécurité réelle ; engagement à recruter et à fidéliser le personnel ; accent sur les fondamentaux ; portefeuille intégré facilitant l’orchestration ; la prévention ; la détection et la résolution des problèmes. Figure 1. Présentation de l’agenda pour Nexus of Forces L'info rm ation Le social Le m obile Le cloud Source : Gartner (janvier 2014) Détection et résolution des problèmes Prévention Portefeuille intégré facilitant l’orchestration Accent sur les fondamentaux Engagement à recruter et à fidéliser le personnel Stratégie de sécurité réelle
  • 5. 2 La cyber-résilience : une nouvelle vision sur la sécurité Les gouvernements abordent les cyber-risques et la protection des infrastructures critiques en s’appuyant sur l’éducation et la mise à disposition de stratégies et de cadres formels. 35 stratégies liées à la cybersécurité ont été publiées par les gouvernements dans le monde entier et d’autres sont développées en permanence.3 Le gouvernement américain, par exemple, encourage officiellement le secteur privé à élaborer des stratégies de cybersécurité plus solides (Executive Order 13636) alors que l’Union européenne en a publié 17. Des cadres existent également en Russie, au Japon, en Australie et dans plusieurs pays africains. Certains d’entre eux tentent de définir un niveau de sécurité minimal standard tel que le cadre de référence en matière de cybersécurité de l’Institut national des normes et technologies (National Institute of Standards and Technology - NIST) adopté en 2014 aux États-Unis ; la directive ENISA au sein de l’Union européenne4 et le PAS 55 au Royaume-Uni. La norme de sécurité reconnue ISO 27001 a également été récemment actualisée (IEC 27001:2013) afin de mieux s’aligner sur les concepts cyber clés.5 Les cinq piliers Dans cet environnement de menaces sophistiquées, les stratégies de sécurité traditionnelles ne fonctionnent pas. Les vieilles méthodes consistant à ajouter un autre produit ponctuel aux autres ou à attendre que le service informatique identifie et propose des solutions technologiques à l’entreprise n’ont jamais été aussi peu efficaces. Aucune entreprise ne peut simultanément passer au crible les alertes, effectuer un suivi des vulnérabilités, appliquer des politiques de sécurité sur différents systèmes et terminaux et évaluer avec précision le volume des menaces globales identifiées en temps réel. Pour gérer ces problématiques concurrentes, les organisations doivent modifier leur positionnement en matière de sécurité et passer d’une attitude défensive axée sur les programmes malveillants à une approche plus réaliste et plus ferme, en résumé, elles doivent adopter une approche cyber-résiliente. La cyber-résilience consiste à gérer la sécurité en adoptant une approche multi-niveaux qui englobe les individus, les processus et la technologie. Il est important de mettre en corrélation des informations de veille liées à la sécurité mais il est tout aussi essentiel de sensibiliser davantage vos employés à la sécurité afin qu’ils soient en mesure de prendre des décisions plus avisées et d’adopter un comportement moins risqué. Cette approche plus large permet de combler l’écart entre le service informatique et l’entreprise puisque ces deux entités devront s’aligner de manière proactive et s’unir pour lutter contre les menaces et les intrusions. Les menaces et les besoins des entreprises évoluent, c’est pour cette raison que la cyber-résilience doit, par définition, faire l’objet d’améliorations continues. Le processus peut être considéré comme une structure reposant sur cinq piliers que sont la préparation/ l’identification, la protection, la détection, la résolution des problèmes et la récupération. En s’appuyant sur cette structure, vous pouvez évaluer chacun des piliers liés à la stratégie de votre entreprise en matière de cybersécurité. Si l’on examine, par exemple, le pilier préparation/identification, les évaluations des vulnérabilités risquent de révéler des faiblesses existant dans le système de sécurité d’une entreprise. En évaluant le risque que représente chaque faiblesse et en remédiant individuellement aux plus critiques, vous serez mieux préparé à faire face à une attaque. Avec chaque cycle d’évaluations programmé, la stratégie de sécurité est ciblée et dans la mesure où chaque organisation dispose de systèmes uniques et de besoins différents en matière de sécurité, les résultats de toutes les séries d’évaluations sont mesurés en fonction de l’environnement de menaces actuel et du niveau de risques acceptable pour l’organisation, plutôt qu’en se basant sur des séries de listes de contrôle relativement génériques. À chacun de ces piliers correspondent des approches recommandées afin de réduire les cyber-risques au minimum, chacun nécessitant des actions spécifiques à mener en s’appuyant sur des tâches informatiques identifiables. Préparation/ identification Protection Détection Résolution des problèmes Récupération 3- ENISA http://www.enisa.europa.eu/activities/Resilience-and-CIIP/national-cyber-security-strategies-ncsss/national-cyber-security-strategies-in-the-world 4- http://www.enisa.europa.eu/publications/articles/standards-for-cyber-security 5- Mise à jour de la norme ISO 27001 : http://en.wikipedia.org/wiki/ISO/IEC_27001:2013
  • 6. 3 La cyber-résilience : une nouvelle vision sur la sécurité Pilier N° 1 : Préparation/identification Pour mieux affronter et surmonter une attaque, vous devez appréhender parfaitement le positionnement de votre entreprise en matière de sécurité et de risques. Commencez par identifier scrupuleusement les informations essentielles à son activité. Réalisez une évaluation de l’infrastructure et des informations incluant l’ensemble des failles de sécurité connues. Mettez en place des données de référence et comparez les résultats à ceux de vos homologues. En commençant par identifier les problèmes les plus urgents et en apportant des solutions, votre entreprise deviendra une cible moins intéressante pour les pirates. Vous devrez disposer d’un véritable leadership et pas simplement de conseils. Durant cette phase, l’entreprise et les propriétaires de données devront faire preuve d’un engagement réel. Évaluez ensemble les informations en termes de valeur apportée à l’entreprise et hiérarchisez celles qui doivent être protégées. Posez-vous la question de savoir où sont localisées les données. Qui les utilisent ? Quelle est leur valeur ? Comment sont-elles protégées ? Sont-elles vulnérables ? Si oui, pour quelle raison ? Cet exercice renforce également la sensibilisation des employés concernant les risques encourus en cas de mise en danger des données. Il permet d’aligner l’entreprise et le service informatique en termes de cyber-risques et de gestion tout en favorisant un changement de culture dans le comportement des employés. Concentrez-vous plus spécialement sur les aspects suivants : • Meilleure visibilité et compréhension de vos informations et de vos systèmes par le biais de la découverte des ressources et du réseau ainsi que du mappage ; • Compréhension de votre positionnement en matière de cyber-risques en vous appuyant sur des évaluations et des simulations ; • Identification et neutralisation des vulnérabilités au sein de votre service informatique, notamment votre chaîne d’approvisionnement vers laquelle de nombreux cyber-criminels lancent des attaques ; • Inventaire des ressources par rapport aux relations avec les fournisseurs ; • Campagne de sensibilisation concernant les menaces extérieures et meilleure compréhension de la méthode d’identification d’une attaque en vous appuyant sur des informations exhaustives de veille relatives aux menaces à l’échelle mondiale, sur leur corrélation et sur l’analyse ; • Sensibilisation des utilisateurs à l’environnement du Web par le biais de formations régulières et continues relatives aux meilleures pratiques et aux comportements à risques ; • S’assurer de la mise en place de stratégies de sauvegarde et de récupération appropriées. Tout repose sur la formation régulière. Dans le cadre de la préparation, sensibilisez le personnel aux politiques et procédures existantes relatives à la cybersécurité et aidez-le à comprendre l’importance qu’elles revêtent pour l’entreprise. Les individus qui ne sont pas experts en matière de sécurité ou pas nécessairement conscients de la valeur de certaines informations sont vulnérables aux exploitations ou peuvent faire des erreurs coûteuses. Tous les employés doivent comprendre comment gérer les informations sensibles de l’entreprise de manière appropriée et ce qui caractérise le vol de propriété intellectuelle de la part d’un employé. Après avoir adopté une politique, développé un programme de sensibilisation et mis en place des contrôles d’accès, l’organisation doit mettre en œuvre des stratégies de détection et des plans de résolution des problèmes. Différentes solutions sont disponibles pour contribuer à l’élaboration de ces plans, notamment des services de veille relatifs aux menaces ainsi que des outils d’identification des données. La surveillance des menaces joue un rôle crucial en ce sens où elle aide les entreprises à se préparer à faire face aux menaces existantes et nouvelles. Elle leur permet de mieux appréhender l’ensemble des menaces, y compris de ceux qui en sont à l’origine et des tendances en la matière. Les responsables de la sécurité peuvent anticiper les menaces et les failles de sécurité de manière proactive en examinant leur propre infrastructure interne et en tenant compte des impacts potentiels que certaines menaces peuvent avoir sur leur organisation. Grâce aux services de veille stratégique relative aux menaces, ils sont en mesure de protéger et de sécuriser plus efficacement leur environnement et, de gérer les risques. Pilier N° 2 : Protection Après avoir bien cerné le type d’informations présentes, le lieu où elles résident, leur degré de sensibilité et de vulnérabilité ainsi que votre tolérance aux risques, vous pouvez commencer à prendre les mesures nécessaires pour les protéger. Le second pilier consiste à développer et mettre en œuvre des mesures de protection destinées aux infrastructures et aux services stratégiques afin de limiter l’impact d’une attaque.
  • 7. 4 La cyber-résilience : une nouvelle vision sur la sécurité L’objectif vise à protéger au mieux l’infrastructure et les données de votre entreprise contre des attaques malveillantes. Bien que le temps, l’argent ou les efforts que vous consacrerez ne peuvent garantir une protection complète, votre tâche consiste à minimiser les risques qu’une violation ne se produise et si c’est le cas, vous devez être en mesure de réagir rapidement pour limiter les dommages. L’évaluation de l’infrastructure et des informations que vous avez réalisée ne doit pas avoir décelé de failles dans vos systèmes de protection. Posez-vous maintenant la question suivante : dans quelle mesure vos solutions de prévention actuelles sont-elles bien gérées et actualisées ? Vos systèmes de défense sont-ils prêts à vous protéger contre les menaces sophistiquées les plus récentes ou les failles de sécurité innovantes ? Vous appuyez-vous sur des produits ponctuels et hétéroclites ? Adoptez-vous une approche intégrée de la protection vous permettant de mieux appréhender la situation et de répondre plus efficacement aux cyber-risques ? Disposez-vous de politiques et d’application automatisée de ces politiques pour minimiser les violations liées au facteur humain ou aux procédures ? Que pensez-vous d’une boucle de retour pour améliorer les résultats ? Concentrez-vous plus spécialement sur les aspects suivants : • Protection de votre site Web et des utilisateurs en ligne contre les cyber-risques ; • Sécurisation des systèmes stratégiques de l’entreprise contre les cyber-menaces (mieux vaut commencer par votre data center) ; • Protection des terminaux et des passerelles de l’entreprise contre les attaques ciblées et les menaces sophistiquées ; • Protection de vos effectifs mobiles et de vos clients et, • Protection et gestion des informations tout au long de leur cycle de vie, y compris la protection contre la perte de données ou l’accès illégal. Envisagez une solution de chiffrement ou l’utilisation d’un coffre-fort de données. Ces trois domaines, à savoir les individus, les processus et la technologie, sont essentiels pour assurer la protection. Vous devez disposer de la technologie requise pour protéger votre infrastructure et vos ressources stratégiques. Les solutions technologiques que vous utilisez doivent également offrir une protection destinée à vos équipes de plus en plus itinérantes. L’importance de la protection des accès mobiles au réseau et aux données ne cesse de croître à mesure que l’accès des employés aux informations professionnelles sensibles augmente. Par ailleurs, la technologie doit être intégrée afin d’offrir les informations nécessaires pour permettre une détection rapide en cas d’attaque. Tout repose sur la gestion des personnes et des processus. Une étude récente menée par le Ponemon Institute a révélé que 35 pour cent des causes premières en matière de violations de données relevaient de l’intervention humaine, telle que la négligence des employés ou des sous-traitants. Dans ce même rapport, 29 pour cent des violations ont été attribuées à des problèmes techniques, notamment les pannes informatiques et les défaillances des processus métier. Les violations liées à au facteur humain ou aux défaillances des processus sont souvent dues à une mauvaise évaluation en matière de cybersécurité de la part des employés dans l’entreprise et dans le service informatique. L’utilisation, le stockage ou la distribution inappropriée des informations sensibles de l’organisation ainsi qu’une approche laxiste à l’égard des politiques opérationnelles et d’entreprise sont bien souvent à l’origine de l’erreur humaine. Outre la formation et la sensibilisation, les entreprises doivent surveiller et imposer l’adhésion aux politiques. L’application et la surveillance d’une politique renforcent le positionnement d’une entreprise en termes de risques. Pour l’ensemble des effectifs, elles traduisent également l’importance qu’elle accorde aux informations confidentielles et à la propriété intellectuelle. Un manque d’application et de surveillance des politiques génère un comportement ayant l’effet inverse : pourquoi les employés devraient-ils valoriser et protéger les informations numériques si le service informatique n’y attache pas d’importance ? Pilier N° 3 : Détection Ce pilier porte sur le développement et la mise en œuvre des activités appropriées afin d’identifier rapidement une attaque, évaluer les systèmes pouvant être affectés et garantir une réponse en temps voulu. En outre, cette étape implique la poursuite de la surveillance du réseau en vue de rechercher d’autres indicateurs d’attaque liés à cette attaque et de s’assurer que les systèmes de protection mis en place sont efficaces. L’inconvénient majeur, lié au temps et aux efforts considérables que consacre une entreprise à tenter de se protéger contre des attaques, réside dans le fait qu’elle ne dispose généralement d’aucune procédure en cas de réussite d’une attaque.
  • 8. 5 La cyber-résilience : une nouvelle vision sur la sécurité L’incapacité de l’organisation à réagir efficacement à la violation constitue l’une des conséquences les plus significatives liées à cette absence de préparation. Plus le délai de réponse et de résolution augmente, plus les cyber-criminels disposent de temps pour exploiter l’entreprise et nuire à son activité. Compte tenu du coût total d’une violation des données aux États-Unis atteignant 5,4 millions de dollars en moyenne, c’est un problème majeur.6 Les dommages incluent le coût lié aux actions correctives mais également les pénalités pour non- conformité, l’atteinte à la réputation et/ou la perte de clients. Bien évidemment, si l’entreprise ne dispose pas, au départ, des solutions requises pour détecter la violation, les cyber-criminels peuvent semer le chaos indéfiniment. Selon le rapport d’enquêtes 2014 de Verizon relatif à la violation des données, il a fallu des semaines pour détecter 85 % des intrusions sur les points de vente et des mois pour identifier 43 pour cent des attaques sur des applications Web. Lorsqu’une violation se produit, le seul moyen de limiter les dommages qu’elle entraîne, de manière proactive et efficace, consiste à mettre en place les politiques, les procédures et les solutions technologiques de détection et de résolution des problèmes qui s’imposent. Bien que de nombreuses entreprises disposent déjà de stratégies de détection et de résolution des problèmes, elles doivent régulièrement évaluer leur pertinence et déterminer si elles sont en mesure de limiter les violations et d’y remédier plus rapidement. Les gros volumes de données et les outils analytiques connexes ainsi que l’émergence du cloud, de l’informatique mobile et des réseaux sociaux permettent de traiter et d’analyser des cyber-données liées à la sécurité, qu’elles soient structurées ou non, afin de faciliter ce processus. Réfléchissez à la manière de surveiller les événements de sécurité internes et mettez-les en corrélation avec les menaces externes. Demandez-vous comment garantir la mise à disposition des données afin de déterminer rapidement si vous avez été victime d’une violation ou à quel moment cela a été le cas. La surveillance de centaines de terminaux potentiels, d’identifiants et de tentatives d’accès aux données sur un réseau actif n’est pas chose facile. En outre, si vous tentez également de vous tenir informé des menaces à l’échelle mondiale, c’est impossible. C’est là qu’un service de sécurité gérée peut être utile. Les offres en matière de sécurité gérée peuvent aller de la surveillance et la hiérarchisation de la sécurité à la gestion avancée en matière de protection contre les menaces et de gestion des interventions en cas d’incidents. Elles sont susceptibles de vous aider à développer une stratégie de sécurité solide permettant de vous préparer, de vous protéger et de réagir rapidement aux cyber-attaques complexes. L’entreprise cyber-résiliente développe un service informatique proactif disposant d’une visibilité sur l’ensemble de l’environnement et d’intégration avancée des données permettant de bénéficier d’informations, un service qui évolue et réagit en permanence aux attaques de plus en plus sophistiquées. En établissant une corrélation avec les informations de veille liées à la sécurité, le service informatique est en mesure de détecter un incident éventuel et d’y remédier rapidement avant qu’il ne se propage, réduisant ainsi les dommages et les coûts. Pilier N° 4 : résolution des problèmes Ce pilier offre des conseils relatifs aux types d’activités susceptibles d’accélérer le délai de résolution des problèmes et limiter l’impact de l’attaque après que celle-ci a été détectée. Le processus de détection n’a de valeur que si le délai de réponse est rapide. Bien que de nombreuses solutions et services soient disponibles, c’est la réactivité des individus et des processus internes à l’organisation qui est essentielle. Les entreprises ont besoin d’un plan de résolution des problèmes qui définit clairement la procédure à suivre en cas d’incident. Il faut mettre en place une équipe d’intervention en cas d’incident lié à la sécurité informatique (CSIRT : Computer Security Incident Response Team) et identifier clairement les rôles et responsabilités de chacun. Ces rôles doivent être attribués à des membres compétents de l’organisation. Il est impératif de désigner un responsable/chef d’équipe chargé de signaler un incident, de coordonner les activités de l’équipe CSIRT et d’informer la direction de l’état de la situation. Mieux vaut disposer d’un plan d’action prédéfini et compréhensible par tous qui facilite la coordination de vos mesures d’intervention de manière plus rapide et plus efficace que de ne pas en voir du tout. L’équipe CSIRT doit être validée par écrit et ratifiée par les dirigeants qui conviennent. Elle doit également hiérarchiser clairement les différents types d’événements, imposer un seuil d’alerte et/ou d’intervention adapté à la gravité de l’incident/la menace. 6- Étude 2013 sur les coûts liés à la violation de données aux États-Unis, Ponemon Institute LLC, mai 2013
  • 9. 6 La cyber-résilience : une nouvelle vision sur la sécurité Préparation Se préparer aux attaques Mettre en œuvre un plan de résolution des problèmes Affiner le plan de résolution des problèmes Détection Résolution des problèmes Récupération Vérification Intrusion despirates Détection despirates Sécurisation dessystèm es Reprise de l’activité habituelle Durée Un plan de résolution des problèmes permet d’identifier rapidement l’étendue des risques par rapport à l’environnement et de réagir en conséquence. Pour réagir le plus promptement, l’idéal est de disposer d’une procédure de remédiation automatisée, outre des simulations permettant aux employés de s’entraîner à mettre en œuvre des politiques et procédures. Lors de l’élaboration de votre plan, concentrez-vous sur les aspects suivants : • Gestion des risques en mesurant et en suivant votre cyber-résilience, notamment en déterminant le niveau de protection des systèmes lors d’une attaque (y a-t-il un virus ou l’attaque a-t-elle été déjouée ?) ; • Présentation de la méthode que vous utiliserez pour faire face aux cyber-incidents ; • Définition de la méthode de gestion et de test des processus et procédures relatifs à la résolution des problèmes ; • Coordination des activités d’intervention et compréhension de la procédure d’exécution des activités d’analyses et d’atténuation des risques ; • Conception d’un système qui prévoit l’intégration des enseignements tirés aux interventions à venir. Remédier à une attaque peut s’avérer complexe. Les entreprises sont en réalité, et dans certains cas, littéralement prises en otage lorsqu’un attaquant prend le contrôle de leurs systèmes. En mars 2014, Basecamp, l’outil de gestion de projet en ligne, a été la cible d’une attaque DDoS (Distributed Denial of Service, déni de service distribué). Les criminels ont saturé le trafic du site Web et empêché l’accès aux utilisateurs légitimes jusqu’à ce que la société verse une rançon aux criminels. Dans une telle situation, les services d’intervention en cas d’incident peuvent aider les entreprises à mettre en œuvre un plan d’intervention en cas d’incident précis afin de faciliter la reprise de l’activité. Pilier N° 5 : récupération Le dernier pilier à aborder, et essentiel à toute stratégie de sécurité résiliente, porte sur la récupération. Cette étape implique le développement et la mise en œuvre des systèmes et plans appropriés pour restaurer les données et les services susceptibles d’avoir été impactés lors d’une cyber-attaque. Malgré les efforts de préparation et de protection de nos entreprises, certains types d’attaques sont inévitables. Même si vous réagissez rapidement à une cyber-violation, une attaque peut avoir de graves conséquences. Quelle que soit l’issue, les entreprises doivent être en mesure d’aider les individus à reprendre leurs activités, et à restaurer les processus et systèmes dès que possible. Et pour qu’une récupération soit performante, il faut disposer d’un plan clair et détaillé. De nombreuses entreprises ont déjà mis en place des plans de continuité des opérations et de reprise après incident incluant sauvegarde et récupération, stockage dans le cloud, archivage hors site, data centers redondants et géographiquement distincts ainsi que d’autres mesures relatives à la poursuite de l’activité. Toutefois, ces plans n’intègrent que rarement les pratiques et les scénarios de base recommandés en matière de reprise. Bien que la majorité des entreprises effectuent, par exemple, des sauvegardes régulières, elles sont peu nombreuses à être informées de la nature des données qu’elles sauvegardent. Il est important de connaître quel volume d’informations sauvegardées est véritablement essentiel pour l’entreprise. En cas de catastrophe, quels informations et systèmes doivent être restaurés en priorité pour reprendre une activité normale ? Les entreprises doivent s’assurer que leurs plans de reprise répondent à ces questions.
  • 10. 7 La cyber-résilience : une nouvelle vision sur la sécurité Les data centers redondants sont essentiels mais n’oubliez pas que les aspects logistiques et géographiques peuvent impacter la capacité de basculement. Les data centers situés à proximité les uns des autres, par exemple, ne seront d’aucune aide si une catastrophe majeure se produit dans une ville ou dans une région. Hormis les considérations d’ordre géographique, que se passe-t-il si un incident dramatique effaçait toutes les communications avec les data centers ? Bien que de nombreuses entreprises étudient ces possibilités dans leurs plans de récupération, la plupart d’entre eux se concentrent sur la reprise suite à des perturbations générées sur l’activité dues à des pannes de système et des catastrophes naturelles. Ils ne couvrent pas complètement les mesures à prendre en cas de cyber-catastrophe majeure. Dans une telle situation, les entreprises doivent disposer d’un plan d’action pour reprendre le cours de leur activité. Il existe de nombreux cas d’entreprises disposant de plans de continuité des opérations traditionnels et complets et d’exercices réguliers en matière de récupération et de basculement des data centers qui n’étaient malheureusement pas préparées lorsqu’elles ont été la cible d’une cyber-attaque affectant l’ensemble de l’entreprise. Réfléchissez à la manière dont une cyber-violation pourrait affecter vos systèmes, votre personnel et vos processus. De quoi aurez-vous besoin si les smartphones ou tablettes de vos employés sont infectés ? Si une attaque malveillante agressive devait détruire un nombre considérable de disques durs sur les ordinateurs portables de votre entreprise, dans quels délais pourriez-vous reconstituer les nouveaux disques durs ? Existe-t-il des procédures pour déployer des nouveaux systèmes rapidement auprès du personnel clé, en cas de nécessité ? Réfléchissez à toutes les manières dont une cyber-attaque pourrait impacter votre entreprise. Quels sont les processus et procédures requis pour reprendre l’activité suite à une attaque ? En résumé, vous devez vous assurer de la disponibilité de vos systèmes stratégiques lorsqu’un incident se produit et décider de la procédure à suivre pour restaurer d’autres systèmes et données par la suite. Tout comme pour les plans de résolution des problèmes, les plans de reprise doivent être réévalués et actualisés régulièrement afin de couvrir tous les aspects liés aux risques d’une catastrophe auxquels une entreprise peut être confrontée. Réussir la cyber-résilience Les impacts liés à une cyber-attaque majeure peuvent être dévastateurs pour n’importe quelle entreprise. Il n’existe malheureusement aucune solution miracle pour empêcher les attaques et des violations se produiront en dépit des efforts de préparation et de protection qu’une entreprise consacrera. Nombre de clients ne disposent pas des compétences avancées et de l’expertise dont ils ont besoin pour affronter ces nouvelles menaces, toujours plus sophistiquées. Pour réduire le risque dévastateur d’une cyber-attaque, vous devez modifier votre perception de la sécurité. Vous devez développer une stratégie de cyber-résilience et non envisager de supprimer les cyber-risques. Pour cela, commencez par modifier votre attitude vis-à-vis des cyber-risques. Le service informatique et l’entreprise doivent être en adéquation et encourager des discussions régulières et productives afin d’identifier les avantages et les risques liés à une stratégie de cyber-résilience. Recherchez et utilisez un langage courant. Le service responsable de la sécurité informatique doit accepter que l’entreprise soit tentée de prendre des risques afin de réussir et lui donner les moyens de prendre des décisions éclairées sur la manière de gérer les cyber-risques. Les cadres dirigeants doivent jouer un rôle plus actif en mettant en place et en supervisant un programme de cybersécurité. Dans une entreprise cyber-résiliente, la direction prend les décisions et est en définitive responsable de les faire respecter. Par conséquent, ces responsables doivent être formés sur les choix auxquels est confrontée leur entreprise et prendre en charge la gestion des risques. À terme, le service informatique doit passer d’une attitude de contrôle à une attitude qui favorise une cyber-stratégie intégrée et exhaustive, s’appuyant sur les individus, les processus et la technologie. C’est en modifiant la culture relative aux informations numériques et en favorisant une stratégie qui intègre la préparation, la prévention, la détection, la résolution de problèmes et la récupération que les entreprises bénéficieront d’une véritable cyber-résilience et de la capacité de faire face et de récupérer rapidement après une attaque. Contactez votre représentant Symantec ou votre partenaire revendeur dès aujourd’hui pour discuter de la manière dont vous pouvez commencer à développer la cyber-résilience dans votre stratégie de sécurité. Pour en savoir plus sur la cyber-résilience et vous tenir informé, rendez-vous sur le microsite de Symantec consacré à la cyber-résilience. go.symantec.com/cyber-resilience.
  • 11.
  • 12. La cyber-résilience : une nouvelle vision sur la sécurité À propos de Symantec Symantec Corporation (NASDAQ : SYMC) est un expert des solutions de protection destinées à aider les particuliers, les entreprises et les gouvernements à tirer parti de toutes les possibilités qu’offrent les technologies, et ce partout et à tout moment. Fondée en avril 1982, la société figure dans le classement Fortune 500 et gère l’un des plus importants réseaux de données au monde. Elle fournit des solutions de sécurité, de sauvegarde et de disponibilité sur lesquelles des informations stratégiques peuvent être stockées, consultées et partagées. Symantec emploie plus de 20 000 personnes dans plus de 50 pays. Symantec compte parmi ses clients 99 % des sociétés figurant dans le classement Fortune 500. En 2013, la société a réalisé 6,9 milliards de dollars de chiffre d’affaires. Pour en savoir davantage, rendez-vous sur www.symantec.com ou rejoignez Symantec sur : go.symantec.com/socialmedia. Pour obtenir les adresses et numéros de téléphone de nos agences locales, visitez notre site Web. Siège mondial de Symantec 350 Ellis St. Mountain View, CA 94043 États-Unis +1 (650) 527 8000 1 (800) 721 3934 www.symantec.com Copyright © 2014 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, et le logo Checkmark sont des marques déposées ou enregistrées de Symantec Corporation ou de ses filiales aux États-Unis et dans d’autres pays. D’autres noms peuvent être des marques déposées de leurs propriétaires respectifs. 8/2014 21335929FR