Quelles priorités pour mieux résister aux nouvelles 57% attaques ? Activer ses défenses des répondants ont eu récemment Si la nature des attaques change, les missions essentielles de cybersécurité restent les un incident important mêmes : résister, se défendre, atténuer et neutraliser les attaques. Les services et outils de cybersécurité. de protection ont su conserver un temps d’avance sur les menaces, et les organisations peuvent aujourd’hui s’appuyer sur de nombreuses solutions efficaces. Néanmoins, notre enquête révèle que 57% des intervenants ont récemment connu un incident de cybersécurité, signe que les protections ne sont pas infaillibles. Travailler à renforcer ses défenses constitue donc une réelle source d’amélioration pour les organisations qui ne disposent pas encore d’un fort degré de maturité en la matière. Pourcentage de répondants qui jugent matures les processus de gestion de sécurité suivants : • Sécurité des applications : 29% • Supervision de la sécurité : 38% • Gestion des incidents : 38% • Gestion des identités et des accès : 38% • Sécurité du réseau : 52% Sortir des sentiers battus Pour résister aux attaques, il est nécessaire d’adopter une ligne de défense multiple. Si les protections traditionnelles comme le chiffrement ou les pare-feux sont généralement perçus comme des obstacles difficilement franchissables, d’autres approches complémentaires existent également pour minimiser l’impact d’une attaque et résister aux assauts : • Passer d’un système fail-safe à un système safe-to-fail Jusqu’à présent et à raison, les organisations ont choisi de construire des systèmes d’opérations à sûreté intégrée (fail-safe), capables de résister à des cyberattaques éclair. Mais aujourd’hui, face à l’émergence de nouvelles menaces aussi imprévisibles qu’inédites, ce type d’approche se révèle souvent insuffisant. Le prochain objectif est donc de concevoir un système safe-to-fail. La cybersécurité du futur doit en effet être plus intelligente et plus efficace, en adoptant notamment une approche de résilience douce (Soft-resilient approach). En d’autres termes, lorsque le système détecte une menace, des mécanismes doivent se mettre en place pour absorber l’attaque, en réduire la vélocité et l’impact, et tolérer une défaillance partielle du système pour limiter les dommages causés à l’ensemble. • Accepter de céder des fragments d’information pour une meilleure protection Il est aujourd’hui possible de sacrifier des portions congrues d’informations ou d’opérations pour protéger l’ensemble du réseau. Si ce procédé est configuré dans les limites de l’appétence au risque définie par l’organisation, il peut être pertinent d’en faire une réponse automatique en cas de menace avérée. Ainsi, lorsque le centre des opérations de sécurité (SOC) identifie une menace élevée, son propriétaire est alerté et le système est suspendu pour empêcher la propagation de la menace. e 14 | 19 édition de l’étude EY sur la sécurité de l’information (2016)
Cap sur la cyberrésilience : anticiper, résister, réagir Page 13 Page 15