cybersécurité
Digitalisation Technologie

Cybersécurité: comment savoir si l’on est bien protégé?

30.03.2022
par SMA

Avec la montée croissante des cyber-attaques, toutes les organisations cherchent à se protéger le plus efficacement possible contre les hackeurs. Ainsi, de nouvelles lignes de défense sont créées pour l’achat de solutions de cybersécurité, de nouveaux postes sont créés pour avoir des experts qualifiés et de nouvelles formations internes sont mises en place afin de sensibiliser les employés.es.

Mais est-ce vraiment efficace ? Comment savoir si l’énergie et les ressources mises en place en matière de cybersécurité permettront de survire à une cyber-attaque ?

Lors de l’externalisation des services conventionnels tels que le nettoyage de bureaux, le contrôle de la qualité du travail rendu est aisé. Néanmoins, pour ce qui a trait à la cybersécurité, il n’est possible d’évaluer son efficacité qu’en cas d’incident. Dans ce contexte, de nombreuses organisations pensent être correc- tement protégées jusqu’au jour de la catastrophe.

Le but de la cybersécurité est de diminuer ce risque, qui provient généralement d’un adversaire qu’il faut pouvoir identifier correctement. Qui souhaiterait nous attaquer ? Un gouvernement ? Des hackti- vistes ? Des concurrents ? Des cyber-criminels ? Il est évident que dans le monde physique, il faut se protéger différemment contre un voleur de rue que contre une unité des forces spéciales ; il en va de même dans le monde cyber.

L’identification des adversaires potentiels permet ensuite de déterminer leurs techniques, leurs moyens et leur détermination. C’est en appliquant ce raisonnement qu’il est possible de mettre en place des outils et processus de cybersécurité adéquats et proportionnés.

La gestion du cyber-risque est identique à la gestion de n’importe quel autre risque, (…).

Toutefois, il ne s’agit là que d’une partie de la solution. Il faut aussi correctement définir ce qu’on cherche à protéger (l’accès à nos données, la réputation de l’organisation, l’intégrité de certains échanges, la capacité de production ou la confidentialité des données) et établir la tolérance au risque.

Cette tolérance au risque est probablement la part de réflexion la plus compliquée à trouver, et celle qui aura la conséquence financière la plus importante. Pendant combien de temps sommes-nous disposés à ne plus avoir accès à nos données ?

Si la réponse s’articule en minutes ou heures, il sera probablement nécessaire d’acheter tout le matériel en double et de déployer des solutions de réplication en temps réel. Si l’on a une tolérance zéro concernant le vol et la fuite de données, on devra utiliser des cryptages très contraignants, limiter les accès de chaque employé.e et contrôler systématiquement toutes leurs activités.

La gestion du cyber-risque est identique à la gestion de n’importe quel autre risque, mais le côté abstrait des outils de protection à mettre en place en matière de cybersécurité, le manque de recul sur les conséquences et les changements rapides des menaces rendent leur gestion bien moins intuitive et demandent souvent une expertise spécifique.

Plus d’informations : www.zendata.ch

Texte Steven Meyer, ZenData

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

ARTICLE PRÉCÉDENT
ARTICLE SUIVANT