Les modes opératoires ne cessent de se multiplier en matière de cyberattaques et ils ont gagné en agressivité et en complexité. Ce qui explique l’ampleur des dégâts des attaques les plus récentes. Il faut cependant le savoir, les erreurs humaines constituent le principal levier de l’ingéniosité des pirates. Pour subir le moins de dommages possible en cas d’attaques donc, il faut adopter une approche proactive et mettre les utilisateurs au centre d’une politique de cybersécurité entreprise.
Un défi par excellence
Le rapport de la 18e édition de l’étude «creating trust in a digital world» d’EY, destinée classiquement à la sécurité informatique et à la sécurité de l’information, vient d’être publié. Cette édition a eu, comme échantillon, 1755 entreprises se trouvant dans 67 pays. Elle a permis de savoir que dans le monde professionnel, les dirigeants et les responsables de sécurité informatique sont conscients de l’insuffisance de leurs moyens face au gain en ingéniosité des hackers. 88% des interrogés estiment en effet que leur dispositif de sécurité ne convient plus à leurs réels besoins et 36% déclarent ne pas croire en leur capacité de détecter les cyberattaques les plus complexes.
Les entreprises se trouvent donc face à un défi par excellence. Et contrairement à ce que bon nombre de dirigeants le pensent, la sécurité des données n’est seulement plus une affaire des RSI. Elle est devenue au fil des années un sujet de direction générale. Il faut le reconnaître, les multinationales ne la mettent pas encore parmi ses priorités, mais les PME innovantes et les banques s’en préoccupent de plus en plus, notamment celles qui se trouvent dans des pays où il y a forte consommation de données.
Face à des hackers plus ingénieux
Avant, la détection de la nature et la provenance des attaques étaient plus faciles. Mais aujourd’hui, l’exercice devient de plus en plus complexe. La raison ? Les Etats y sont également très actifs, représentant plus de 30% des attaques dans certains pays, et deviennent ainsi des « concurrents » redoutables pour les syndicats du crime et les hackers malveillants. En même temps, les attaques s’organisent et se professionnalisent de plus en plus. La « meilleure » des illustrations s’appelle affaire Carbanak. En 2013, un réseau de hackers est parvenu à puiser dans une série d’institutions financières de 30 pays un milliard de dollars, en utilisant des mails contrefaits. Ces derniers leur ont permis d’en connaitre plus sur les échanges de ces banques durant plusieurs mois.
Quelles approches adopter ?
Brice Lecoustey et Olivier Maréchal, tous deux hauts-responsables de chez EY, évoque une approche « top-down ». Cela consiste à ne pas miser intégralement sur la mise en place des dispositifs de sécurité, mais d’intégrer l’utilisateur dans sa politique de lutte contre la cybercriminalité. Mais comment ? En organisant plus régulièrement des formations relatives à la cybersécurité dans son entreprise. Il faut cependant veiller à ce que l’approche choisie ne puisse créer une paranoïa en interne. Ce n’est qu’après qu’il faut penser aux solutions de sécurité à mettre en place, en misant notamment sur actifs les plus sensibles au sein du système informatique de l’entreprise.