Dans un monde numérique où les cyberattaques sont quotidiennes, la cruciale cyber-résilience reste un objectif encore à atteindre pour nombre d’entreprises. Un objectif de cyber-résilience desservi par trois erreurs sans cesse répétées malgré leur apparente évidence.

Les menaces de cyberattaques continuent d’évoluer et posent des risques importants pour les entreprises de toute taille et de tout secteur. Leurs conséquences peuvent pourtant être dévastatrices, allant des pertes financières à l’affaiblissement de la réputation en passant par l’exposition juridique.

Pour se défendre, les cinq pilliers de la cyber-résilience doivent être garantis soit : identifier, protéger, détecter, répondre et restaurer.

Ceux-ci constituent un cadre complet pour relever les défis et si beaucoup les connaissent, trop peu les appliquent. En effet, certaines entreprises continuent de commettre des erreurs courantes qui les rendent vulnérables aux cybermenaces. Voici les trois principales et les mesures pour les corriger.

Erreur n°1 : Sous-estimer la valeur des actifs et des données numériques

L’une des erreurs les plus critiques dans les efforts de cyber-résilience est de ne pas reconnaître l’importance des actifs et des données numériques. Les entreprises doivent en effet bien la comprendre, y compris celle liée à la propriété intellectuelle, aux données client et aux informations confidentielles. Ce manque de sensibilisation implique des mesures de protection inadéquates, telles que des mots de passe faibles, des logiciels obsolètes et des contrôles d’accès insuffisants, ce qui expose davantage l’infrastructure.

Avec la dépendance croissante à l’égard des technologies et de la prise de décision fondée sur les données, les actifs numériques sont devenus plus précieux que jamais et plus prisés donc par les hackers. Ces derniers cherchent en effet constamment à exploiter des données et des actifs de grande valeur à des fins financières ou pour perturber les opérations commerciales. Les entreprises doivent donc mener des évaluations approfondies des risques pour identifier les éléments de valeur, comprendre leur niveau de vulnérabilité et mettre en œuvre des mesures de sécurité robustes pour les renforcer. Celles-ci doivent inclure la surveillance, l’application de correctifs et la mise à jour régulière des systèmes et des logiciels, ainsi que la mise en œuvre de mécanismes d’authentification forte et de cryptage.

Si ce type de procédure peut sembler classique pour une grande entreprise, il reste cependant de nombreuses entreprises de taille moyenne qui utilisent des applications héritées fonctionnant sur des versions obsolètes de Windows, ce qui peut créer une fragilité supplémentaire dans la stratégie de résilience et présenter un risque de taille si le fournisseur de services de sauvegarde ne prend pas en charge les dits OS. Il est donc essentiel d’identifier les applications héritées exécutées sur des systèmes d’exploitation plus anciens et de voir si celles-ci peuvent être sauvegardées. Si une entreprise en utilise toujours et ne peut pas les sauvegarder, cela constitue un problème à résoudre pour garantir la protection et la sécurité des données.

Erreur n°2 : Mal gérer les risques liés aux tierces parties

De nombreuses entreprises s’appuient sur des fournisseurs et des prestataires de services tiers pour soutenir leurs opérations, et ces partenaires externes ont souvent accès aux systèmes, données et réseaux critiques. Cependant, tous ne disposent pas d’une politique de cybersécurité renforcée et deviennent alors de nouveaux points d’entrée pour les cyberattaques.

Les entreprises omettent souvent d’évaluer avec précision les politiques de cybersécurité de leurs partenaires et de s’assurer ainsi qu’ils adhèrent aux mêmes normes et protocoles de sécurité. Ces maillons faibles peuvent pourtant permettre aux hackers d’exploiter les vulnérabilités des systèmes tiers et d’obtenir un accès non autorisé aux données ou aux systèmes des entreprises. Par conséquent, ces dernières doivent faire preuve d’une diligence complète à l’égard des fournisseurs, évaluer leurs capacités en matière de cybersécurité et établir des contrats et des accords solides qui définissent clairement les attentes et les responsabilités de chacun. Elles doivent également surveiller et auditer régulièrement ces mêmes pratiques afin d’assurer une conformité continue.

Ce risque lié aux tierces parties est particulièrement élevé pour les entreprises opérant dans un environnement de cloud hybride. En effet, la prise en charge de plateformes cloud disparates et la garantie qu’elles fonctionnent bien les unes avec les autres peuvent être lourdes et ouvrir davantage encore de failles de sécurité. Pour faire face à cela, les organisations doivent disposer d’une stratégie de protection et de restauration des données adéquate qui inclut une solution de stockage cloud avec des instantanés pris en continu, plusieurs points de restauration et des contrôles de sécurité pour les environnements privés, publics et SaaS.

Erreur n°3 : Ne pas ou mal tester les plans de reprise après sinistre

Les entreprises investissent souvent des ressources importantes dans l’élaboration de plans de reprise après sinistre afin d’atténuer l’impact des cyberattaques. Cependant, beaucoup ne parviennent pas à les tester et à les mettre à jour correctement, ce qui les laisse mal préparés à réagir efficacement. En effet, ces stratégies ne sont efficaces que si elles sont régulièrement testées, affinées et mises à jour en fonction de l’évolution des cybermenaces et des besoins.

Les entreprises devraient ainsi mener des exercices réguliers de simulation pour tester l’efficacité de leurs plans de reprise après sinistre. Ceux-ci permettront d’aider à cerner les lacunes et les faiblesses et à identifier les ajustements nécessaires. Pour aller plus loin, il est également possible d’effectuer des examens post-incident afin d’évaluer l’efficacité de l’intervention et de déterminer les axes d’amélioration. Cette boucle de rétroaction est essentielle pour améliorer continuellement les capacités de réponse aux incidents d’une organisation et s’assurer que les plans restent efficaces et pertinents.

 

À mesure que le paysage des menaces évolue, les entreprises doivent éviter les erreurs courantes commises dans leurs stratégies de cyber-résilience. Comprendre la valeur des actifs et des données, gérer efficacement les risques liés aux tierces parties et tester adéquatement les plans de reprise après sinistre sont des éléments essentiels pour une protection robuste.
____________________________

Par Guillaume Maidon, Responsable Partenaire pour la France et le BeLux, chez Arcserve

 

À lire également :

Les tendances à considérer pour sécuriser les données en 2023 et au-delà

Protection des données : 4 tendances à surveiller…

Gestion des risques contractuels : les erreurs à éviter

Cyber-résilience : où en sommes-nous ?