Dans un monde hyperconnecté, où toutes les sphères de la société se numérisent et dépendent de plus en plus des technologies, les cyberattaques se multiplient et se complexifient, entrainant une hausse des dépenses du secteur. Selon le Centre Canadien pour la cybersécurité, il y aura environ 38,5 milliards d’appareils connectés à Internet d’ici 2025, avec des cyberattaques survenant toutes les 39 secondes. Ainsi, d’ici 2024, la taille du marché mondial de la sécurité de l’information devrait atteindre près de 175 milliards de dollars américains. Ajoutons par-dessus la prolifération du numérique, une exacerbation des cyberattaques en raison de la pandémie COVID-19. En effet, le passage au télétravail introduit de nouvelles vulnérabilités aux cyberattaques, forçant les entreprises à resserrer leurs mesures de sécurité.  

La transformation numérique étant en grande accélération, il est primordial que la cybersécurité soit réfléchie et imbriquée dans tout projet transformationnel, et ce à tous les niveaux possibles. La cybersécurité va au-delà de l’implantation de logiciels de protection et nécessite d’avoir les compétences adéquates afin de conserver vos acquis et maintenir vos risques au plus bas niveau.    

Bien qu’il s’agisse d’un concept connu, la cybersécurité peut sembler complexe à démystifier. Frédéric Claudinon, conseiller en stratégie et gestion des technologies, nous aide à mieux comprendre la cybersécurité, ce qu’elle implique aujourd’hui et l’importance de considérer des partenaires. Effectivement, seul, il est improbable que vous puissiez continuer votre transformation tout en maintenant des niveaux de sécurité adéquats ; sans investissements majeurs en outils, ou en expertise et en ressources humaines supplémentaires. Revoir votre gestion de la cybersécurité dans votre stratégie de transformation numérique, en n’oubliant pas d’intégrer des partenaires, s’avère donc important. Même si vous avez l’impression que la performance de votre équipe atteint les résultats escomptés, il est toujours difficile d’identifier les angles morts. Être accompagné d’experts est une manière de ne pas en échapper.

3 niveaux de cybersécurité dans vos projets de transformation  

À moins d’avoir votre propre équipe de cybersécurité et une grande maturité organisationnelle et technologique, vos outils de cybersécurité clignotent probablement de partout ; alertes, événements, investigations, incidents, vulnérabilités. Mais par où commencer ? Revenons alors au concept de base. La cybersécurité est moins complexe que l’on pense. Grossièrement, on installe des clôtures, on surveille ce qui se passe et on gouverne le tout. En simplifiant la cybersécurité selon un modèle sur 3 niveaux de cyberprotection, soit les services de base (les clôtures), les services avancés (la surveillance) et la gouvernance, cela vous permet de rationaliser vos cyberdéfis dans vos projets de transformation.   

Niveau 1 : Les services de base pour gérer le périmètre    

Tout d’abord, considérons la base de la cybersécurité comme la construction d’un périmètre de sécurité, une clôture assurant la protection des données internes de toute l’organisation. La plupart des entreprises mettent en place une certaine quantité de services de base (ex. pare-feu, proxy, antivirus, etc.) afin d’empêcher tout agent extérieur de pénétrer dans le périmètre, c’est-à-dire d’avoir accès aux informations internes.  

 Quelle est la réalité de la sécurité de base ?  

À ce jour, la réalité des solutions de base n’est plus si simple. La COVID-19 a engendré des répercussions dans bien des secteurs, touchant aussi celui de la cybersécurité. Le télétravail fut certes nécessaire, mais a rendu la tâche plus ardue en ce qui a trait à la sécurité des données des entreprises. En effet, les fraudeurs profitent des failles causées par la multiplication des points de connexion due au télétravail. Les organisations ont dû s’adapter et investir pour complexifier leurs systèmes afin d’assurer le même niveau de sécurité qu’auparavant. Ainsi, le périmètre de sécurité, autrefois situé uniquement autour de l’entreprise, s’est vu migrer ou s’agrandir au niveau des employés en télétravail, ce qui a demandé une adaptation dans la gestion des logiciels.  

Cette extension hors des bureaux ne s’arrête toutefois pas là. Nous vivons actuellement de grands enjeux mondiaux, dont la pénurie de main-d’œuvre, qui affecte l’ensemble des industries. Face au manque d’employés, nombreuses sont les organisations qui se tournent vers l’externalisation de certaines opérations. Ainsi, les partenaires externes deviennent des entités qui doivent être intégrées en toute sécurité à l’écosystème de travail de l’entreprise. Mais alors, comment sécuriser l’accès de vos partenaires à votre environnement ? Il existe plusieurs solutions, dont la virtualisation des bureaux, qui est facile, rapide et performante. Cette méthode permet d’adresser la problématique reliée à la pénurie de main-d’œuvre en offrant à la ressource externe la possibilité de se connecter à distance à l’environnement informatique d’une entreprise.  

Niveau 2 : Les services avancés pour surveiller le périmètre  

Les solutions avancées permettent d’identifier et d’anticiper les incidents reliés aux solutions de base. Ces dernières comprennent plusieurs outils de détection qui permettent de cibler des comportements anormaux à l’interne, dont certains peuvent nécessiter une enquête (ex. beaucoup de fichiers détruits, partagés, plusieurs tentatives d’accès, rançongiciels, etc.). Des outils de détection de plus en plus sophistiqués peuvent ensuite être ajoutés, permettant non seulement la détection des menaces, mais pouvant également répondre automatiquement aux problématiques trouvées. D’autres outils encore plus élaborés permettent de s’attarder à ce qui se passe à l’extérieur du périmètre de sécurité (ex. Dark web). Cette analyse externe permet, entre autres, d’analyser ce qui se passe en dehors des clôtures en considérant la nature d’une entreprise. Les services avancés peuvent aussi gérer les vulnérabilités. Ces outils analysent vos ordinateurs et vont détecter les faiblesses potentielles d’un système, il faut cependant être en mesure d’appliquer le bon correctif ou du moins mitiger les risques qui y sont associés. Cela est d’autant plus important lorsque la dette technologique de votre entreprise est considérable et lorsqu’il y a une forte concentration de vulnérabilités.    

 Quelle est la réalité de la sécurité avancée ?  

Il est cependant important de souligner que pour ce deuxième niveau, il ne s’agit pas seulement d’implanter de nouveaux logiciels de protection et de surveillance, il faut également être en mesure de faire le suivi et l’entretien, soit en ayant des ressources à l’interne qui y sont attitrées ou encore en externalisant. L’accumulation de solutions, que l’on qualifie dans ce texte de sécurité avancée, peut être source de risque et de danger si on se laisse noyer dans les alertes sans pour autant disposer d’un meilleur contrôle. Une manière de collecter et de centraliser les alertes d’incidents est d’utiliser un logiciel SIEM. Cependant, le fait que l’ensemble des données sur les antivirus, les logs, les pare-feux et les autres systèmes soient toutes au même endroit, le nombre d’alertes ne diminue pas pour autant. Et ce n’est pas tout. Face à la sophistication des virus, il devient nécessaire d’adapter ses logiciels. Les antivirus n’étant plus suffisants, certains adoptent des solutions émergentes et plus intelligentes (ex. Endpoint detection and response EDR), qui permettent de surveiller les évènements d’un réseau tout en stockant les informations dans une base de données centralisées.  

La problématique est encore une fois au niveau de la quantité d’avertissements qui bombardent les entreprises. Aux prises avec une quantité inconcevable d’identifiants à régler, les employés sont épuisés. Cette « fatigue des alertes » entraine donc, dans certains cas, une négligence des cyberattaques. Alors, comment les entreprises peuvent-elles s’en sortir, alors que les alertes ne cessent d’augmenter ? Encore une fois, l’externalisation peut être une solution. Dans le cas des services avancés, il est possible de considérer le MSSP (Managed security service provider). Il s’agit d’une offre d’impartition de sécurité gérée qui permet de fournir des services en tout temps afin de traiter les incidents et conserver une posture de sécurité acceptable. Ainsi, la surcharge des alertes en sécurité avancée demande aux entreprises de trouver des solutions, souvent externes, afin d’être le plus vigilant possible, devant des cyberattaques toujours plus complexes et nombreuses.  

Niveau 3: La gouvernance  

Le prochain niveau de sécurité est la gouvernance, qui permet de comprendre les parties prenantes en jeu, leur rôle et responsabilité, et d’établir une gestion des systèmes, ainsi que le maintien du périmètre établi. Lisez notre prochain article pour en apprendre davantage sur la gouvernance informatique, le 3e niveau de cybersécurité.  

Lire l’article sur le 3e niveau de cybersécurité   

Si vous avez des questions quant à votre cybersécurité et comment elle doit être considérée dans votre transformation numérique, contactez-nous. Nous avons accompagné plusieurs clients dans la considération du facteur cybersécurité à travers nos mandats de stratégie technologique et de cartographie de processus. Nous les avons aidés à avoir une meilleure idée de leur situation actuelle pour les accompagner dans le développement d’où ils désirent être.   

En savoir plus sur Talsom.