Selon une récente étude réalisée par Ponemon Institute pour HP en France, le coût moyen annuel lié aux cyberattaques par entreprise s’élève à 4,8 millions d’euros par an et enregistre une augmentation de plus de 20% par rapport à l’année dernière. Les attaques font notamment référence à des vols de cartes de paiement, de mots de passe ou encore de données bancaires. L’enquête révèle par ailleurs que le temps nécessaire pour remédier à une cyberattaque est de plus en plus long (+33%). En France, le délai moyen est de 43 jours et son coût moyen atteint 561 553 euros. Des chiffres édifiants qui pourraient semblent-ils être diminués avec le concours de solutions SIEM[1]. En effet, l’étude indique que les organisations qui ont utilisé un outil SIEM ont économisé en moyenne 5,3 millions de dollars par an.
Alors que les cyber-attaques se multiplient et sont de plus en plus sophistiquées, de nombreuses entreprises sous-estiment encore les risques qui planent sur leurs ressources et les pertes colossales qui s’y rapportent. Elles ont encore souvent tendance à négliger l’adoption du SIEM en raison d’un coût supposé relativement élevé ou encore parce que son déploiement est perçu comme long et complexe. Mais elles doivent avoir à l’esprit qu’elles ont tout intérêt à investir dans une solution SIEM pour garantir un haut niveau de sécurité plutôt que de subir les coûts liés aux cyberattaques pouvant atteindre des millions d’euros. De plus, il existe aujourd’hui des services accessibles, flexibles et adaptés en fonction des besoins de chaque entreprise, à la fois en matière de sécurité, de déploiement et de coût.
Les entreprises gèrent aujourd’hui des volumes de données de plus en plus importants au sein d’infrastructures complexes et le défi pour assurer leur sécurité est de taille. La sophistication des cyberattaques nécessite une surveillance en continu de l’activité réseau, ainsi qu’une analyse approfondie de toutes les données de l’entreprise que seul un outil SIEM est en mesure de fournir. En effet, un des atouts majeurs du SIEM réside dans sa capacité à identifier ce qu’est l’activité « normale » afin de détecter toute situation «anormale ».
Ceci implique la constitution d’un référentiel au moment du déploiement, permettant de définir les événements à considérer comme anormaux, de leur associer un niveau de criticité et de déclencher des alertes en temps réel. En cas d’événement critique, les responsables de la sécurité sont immédiatement alertés et peuvent ainsi prendre les mesures qui s’imposent pour neutraliser l’attaque. Cela permet de réduire considérablement de temps nécessaire pour la détection et la correction des failles, les deux activités internes entrainant les coûts les plus importants en cas de cyberattaque, comme le démontre l’étude de Ponemon Institute.
Le SIEM permet donc de gérer et d’analyser des millions de logs et ainsi de bénéficier d’une visibilité complète sur ce qui ce passe sur le réseau en temps réel. Ces outils puissants représentent l’ultime recours pour la détection des attaques et doivent être utilisés dans le cadre d’une stratégie globale de sécurité.
Avec la hausse du nombre de cyber-attaques, la question n’est plus de savoir « si » mais « quand » une organisation sera la cible de hackers. La surveillance proactive, continue et en temps réel sur le réseau est la clé absolue pour juguler les pertes potentielles qui résultent de vulnérabilités ou de comportements délictueux. L’adoption d’une solution SIEM est aujourd’hui déterminante pour garantir la sécurité de l’ensemble des données et ressources d’une entreprise, contrer les menaces intérieures et extérieures et limiter ainsi leur impact. Dans un contexte de crise, les entreprises ont tout intérêt à déployer des systèmes de défense puissants si elles ne veulent pas subir les répercussions financières d’une cyberattaque pouvant avoir d’importantes conséquences sur leur activité.
—————–
[1] Le principe du SIEM (Security Information and Event Management) est de gérer les évènements du système d’information. Les SIEM permettent :
- la collecte
- l’agrégation
- la normalisation
- la corrélation
- le reporting
- l’archivage
- le rejeu des évènements
(Source : Wikipedia)