Quelle stratégie gagnante afin de protéger votre entreprise des cyber-attaques ?

Cybersécurité et cyber-attaque sont des « Buzz Words » que nous entendons presque partout de nos jours. Mais enfin qu’est-ce que c’est réellement la cybersécurité ? c’est quoi une cyber-attaque ? Certains assimilent la cybersécurité à la sécurité informatique tandis que d’autres n’en ont aucune idée.

En effet, la cybersécurité est le rôle de l’ensemble des lois, politiques, outils, dispositifs, concepts et mécanismes de sécurité, méthodes de gestion des risques, actions, formations, bonnes pratiques et technologies qui peuvent être utilisés pour protéger les personnes et les actifs informatiques matériels et immatériels (connectés directement ou indirectement à un réseau) des états et des organisations (avec un objectif de disponibilité, intégrité & authenticité, confidentialité, preuve & non-répudiation)[1].

En termes plus simples la cybersécurité est l’ensemble des mécanismes mis en place afin d’assurer la confidentialité, intégrité et la disponibilité des données et systèmes (CIA triad pour les anglophones—Confidentiality, Integrity and Availability).

  • Confidentialité : l’information ou le système est accessible seulement aux personnes qui y sont autorisées et toute personne n’ayant pas d’autorisation ne doit en aucun cas avoir accès à l’information/système.
  • Intégrité : l’information ou le système doit maintenir sa véracité et seulement les personnes autorisées peuvent modifier l’information ou le système.
  • Disponibilité : les personnes autorisées doivent pouvoir avoir accès au système de façon ininterrompue.

Grosso modo, tous vos mécanismes de protection doivent maintenir ces trois (3) piliers de la cybersécurité.

Une cyber-attaque quant à elle, est l’action menée par un « hacker » dans le but de s’emparer de façon illégale, d’endommager, ou de détruire un système ou des données. L’ultime but d’une cyber-attaque est donc de perturber un ou plusieurs piliers de la cybersécurité. De nos jours, les cyber-attaques font la Une des médias ; aucune entreprise ni organisation n’est épargnée ; de Sony Pictures (2014) en passant par le parti des démocrates (2016) aux USA à la banque Capital One (2019).

C’est une certitude, personne n’est à l’abri des cyber-attaques car les hackers sont de plus en plus doués et organisés et utilisent des outils de plus en plus sophistiqués. Comme le disent les experts en cybersécurité : ce n’est pas une affaire de « est-ce que je serai victime ? » mais plutôt une affaire de « quand est ce que je serai victime ? ». Il faut donc réagir et prendre le taureau par les cornes car tous les signaux sont au rouge (les cyber-attaques ont couté mondialement plus de 45 milliards de dollars (USD) en 2018 [2]).

Vu cette urgence et ces chiffres alarmants, d’aucuns se disent qu’il n’y a plus d’espoirs, mais soyez rassurés ; vous pouvez toujours protéger vos entreprises contre les cyber-attaques en mettant en place une stratégie efficace de cybersécurité qui aura pour « main goal » de rendre la tâche exponentiellement difficile aux hackers, qui comme tous les prédateurs s’attaquent aux proies les plus vulnérables.

Une stratégie efficace de cybersécurité doit contenir au moins les cinq (5) éléments suivants :

  1. Aligner votre stratégie de cybersécurité à la stratégie globale de l’entreprise et surtout avoir le support, l’approbation et l’adhésion totale du comité de direction avec à sa tête le Directeur Général. Votre objectif principal est de protéger le business, c’est-à-dire ce qui permet à l’entreprise d’exister, et réduire tout risque de cyber-attaque à un niveau acceptable pour le business.

 

  1. Créer et développer une culture de cybersécurité dans votre entreprise et parmi vos employés qui doivent être formés et sensibilisés sur les principes de bases de la cybersécurité afin de ne pas être vulnérables aux attaques telles que phishing et social engineering.

 

  1. Avoir une cartographie détaillée des différents systèmes utilisés dans votre entreprise et leur appliquer la protection appropriée en fonction de leur sensibilité et leur importance pour votre entreprise, pour votre business. Par exemple crypter vos bases de données en utilisant des algorithmes cryptographiques non-vulnérables comme RSA ou AES256.

 

  1. Mettre en place un programme de vulnerability management et de penetration testing afin d’évaluer la cybersécurité-posture de votre entreprise et entreprendre les actions adéquates.

 

  1. Avoir un Security Operations Center pour superviser 24h/24 et 7j/7 vos systèmes afin de détecter très rapidement les cyber-attaques et déclencher votre plan de management des incidents et surtout de business continuity (Business Continuity Plan) car quel que soit l’état d’urgence, votre stratégie de cybersécurité doit permettre à votre entreprise de continuer d’exister.

 

[1] https://fr.wikipedia.org/wiki/Cybers%C3%A9curit%C3%A9

[2] https://www.securitymagazine.com/articles/90493-cyber-attacks-cost-45-billion-in-2018

 

Marc-Landry Djamou, CISSP®

This article was authored and published by M. Marc-Landry Djamou, Senior Telecommunication Engineer, Cybersecurity program manager

  • Executive Master in Cybersecurity – Brown University USA (Ivy League School);
  • Certified Information Systems Security Professional CISSP ® – (ISC)2;
  • Master in Telecommunication Engineering – INPHB Yakro / ESI ;
  • 9+ years of experience in project management, cybersecurity risk management (industry : telecommunication, healthcare, public sector

commentaires

  • Ange KOICOU
    Répondre

    Excellente contribution cher expert.
    Merci pour ces astuces et conseils avisés issus de ta belle expérience dans le domaine.
    Bonne continuation.

     
  • Marc-Landry
    Répondre

    Merci Ange

     
  • olafade
    Répondre

    Après avoir lu cet article je comprends mieux l’urgence d’inclure la cyber-sécurité dans toutes nos activités vu que le digital est présent partout. C’est superbement bien rédigé, simple et facile à comprendre. Merci l’expert!

    […] ce n’est pas une affaire de « est-ce que je serai victime ? » mais plutôt une affaire de « quand est ce que je serai victime ? ».

    […] hackers, qui comme tous les prédateurs s’attaquent aux proies les plus vulnérables.

     
  • Marc-Landry
    Répondre

    Merci Bro…en effet toute entreprise desireuse de se maintenir et de prosperer dans le digital doit a tout prix avoir une strategie de cybersecurite faute de quoi elle disparaitra…

     
  • Moussa DOUMBIA
    Répondre

    Bonjour M Djamou,

    j’apprécie énormément le contenu de votre superbe article sur la cyber sécurité et les stratégies de lutte contre la Cyber Attaque. Mais, j’ai 3 questions :

    1. les entreprises Africaine, principalement celles de la Côte d’Ivoire, sont-elles matures en Cyber sécurité et les différentes attaques associées ?
    2. Quel est le réel rôle et les expertises demandés par les Pentests de nos jours ?
    3. Sur Quels piliers se pencher pour définir un bon PCA en cas d’attaque Cyber ?

     
    • Lapiole

      On s’en fiche

       
  • Marc-Landry
    Répondre

    Bonjour Doum,

    Merci pour tes questions .

    1. Je ne connais pas la posture actuelle des entreprises ivoiriennes en matiere de cybersecurite (Desole je ne vis pas en CI) mais selon l’Union Internationale des Télécommunications (UIT). le niveau d’engagement de l’Afrique en faveur de la cybersécurité en 2017 était malheureusement le plus bas en comparaison aux autres continents, me basant donc sur cette etude de l’IUT je peux conclure que nos entreprises en general ne sont pas cybersecurite-mature. Toutefois, il y a des initiatives telles que l’Africa Cyberscecurity Conference et les talentys Security days que je trouve salutaire et a encourager car elles vont favoriser et accroitre le niveau d’engagement en matiere de cybersecurite en Afrique et principalement en Cote d’Ivoire.

    2. Tres belle question, les pentests de nos jour occupent un place tres importante dans la strategie de cybersecurite de toute entreprise. Selon moi les expertises requises pour les pentests sont : la parfaite connaissance et maitrise des vunerabilites et comment les exploiter, savoir ecrire des scripts pour automatiser certaines actions et aussi etre certifie (Certified Ethical Hacker-CEH).

    3. je comprends pas bien la question

     
  • Marc-Landry
    Répondre

    Concernant la question 3 sur le PCA (plan de continuite d’activite), cela depend de chaque entreprise mais j’ai quelques petites astuces a proposer:
    (1) il faut identifier tes “crown jewels” c’est a dire les elements les plus importants du business de l’entreprise (en gros tes joyaux).
    (2) Faire une analyse de risques pour determiner et categoriser les potentielles vulnerabilites, les potentielles menaces et enfin l’impact de ces risques sur tes crown jewels.
    (3) prioriser les crowns jewels en fonction de leur impact et faire une analayse quantitative des possibles pertes pour l’entreprise dans le pire des cas.
    (4) en te basant sur ces 3 elements precites, tu peux decider d’opter pour un site d’alternance sur lequel certains de tes “joyaux” seront deja repliques afin de te permettre de continuer ton businees dans le pire des cas. (maintenir un service minimum).

     
  • Moussa DOUMBIA
    Répondre

    Merci pour ces réponses M Djamou