On Oz
Comment l’acceptation et la normalisation du risque cyber ont conduit à une mutation opérationnelle à tous les échelons ?
18/01/2018

Comment l’acceptation et la normalisation du risque cyber ont conduit à une mutation opérationnelle à tous les échelons ?

S’il est indéniable que les trois dernières années ont contribué à réveiller les consciences des médias, des entreprises et commencé à interpeller le grand public sur toutes les questions de protection des systèmes, des réseaux et des données, s’organiser pour en tirer les leçons et produire des résultats ne se fait pas en un claquement de doigts. Néanmoins, les conditions d’introduction du risque cyber à tous les échelons sont aujourd’hui connues mais pas toujours faciles à mettre en place.

La France, dont la position pro active en cybersécurité est désormais connue, s’est consacrée à graver dans le marbre les règles de sécurité nécessaires au bon fonctionnement et à la sécurité de sa Nation. Concernés, les opérateurs d’importance vitale du secteur public comme du secteur privé ont poursuivi ou débuté leurs investissements en cybersécurité. Ce « placage » législatif a propulsé le sujet dans les hautes sphères des directions générales. Mais, le sujet reste tabou. La transparence exigée par la loi et la façon dont les organisations ont à rendre des comptes est parfois sources de réserves de leur part. Pourtant alors que les cybercriminels ne se gênent pas pour apprendre des uns et des autres, les entreprises auraient tout intérêt à collaborer, et à se communiquer des informations essentielles. Facile à dire, mais ce n’est pas si simple d’étaler ses vulnérabilités au grand jour.

Une première solution a été trouvée grâce à l’ANSSI, en concevant un modèle pyramidal d’échanges d’informations où les entreprises peuvent faire remonter en toute confidentialité des éléments à l’ANSSI et réciproquement, et où l’Agence se charge d’agréger les indices de compromission pour les repartager aux cibles potentielles.

La remontée et l’échange d’informations, le partage des tâches en cyber sécurité est une problématique dont les enjeux ne cessent de croître, y compris au niveau européen où les États-membres sentent bien la nécessité de collaborer.

Voilà la grande équation à laquelle la profession tente de faire face : alors que le secteur accuse une pénurie de profils surtout techniques, comment l’entreprise peut au mieux s’organiser ? Comment automatiser, comment faire faire des tâches à des systèmes intelligents ? Comment décortiquer la menace grâce à des intelligences artificielles pour mieux les comprendre, les devancer et libérer du temps aux analystes et aux travaux que seuls les humains peuvent assurer ? Comment aussi, aujourd’hui, le RSSI peut-il s’organiser ? Comment peut-il rendre les chantiers sécurité qui le nécessitent les plus collaboratifs possibles avec les métiers, les juristes, les RH, le marketing pour gagner en temps et en efficacité ? Comment inscrire dans les gestions de projet des processus de security by design et de méthodologie DevSecOps pour que ne soit plus jamais développé un service ou un produit sans sécurité dès sa conception et sans une collaboration des équipes de développement avec les métiers ?

C’est à toutes ces questions que fait face le monde de la cybersécurité, dont les acteurs doivent avancer main dans la main. Sans R&D réelle et appuyée, soutenue économiquement par l’État pour développer des technologies utiles, les organisations ne pourront pas optimiser le travail des individus, inscrire des processus pérennes. De la même façon, si les entreprises ne déroulent pas de stratégie globale pour leur transformation numérique incluant de fait la cybersécurité, il sera difficile d’intégrer des technologies de pointe qui exigeront une organisation parfaite pour tirer le meilleur d’elles-mêmes. Les pessimistes diront que c’est peine perdue, les optimistes diront que nous vivons une période charnière où les pions de l’échiquier sont en train de se mettre en place, avec l’émergence de solutions de Threat intelligence et de solutions qui font la part belle notamment au machine learning, à l’analyse comportementale, ou encore au renseignement humain valorisé. Échec et mat.

Nos autres billets d'humeur...
04/11/2018

La sécurité comme un accélérateur de business

Les systèmes d’authentification modernes simplifient la fusion informatique lors d’un rachat. La nouvelle génération de firewall virtualisés rend possible le déploiement d’appli...

04/11/2018

RSSI : le challenge de mieux anticiper pour moins subir

Le périmètre à sécuriser s’étend au-delà de l’IT et nécessite de travailler avec des partenaires qui connaissent mieux les métiers de l’entreprise. Les SOAR sont de nouveaux log...

04/11/2018

Multi-Cloud : le défi de rester protégé quand les données s’éparpillent

Les données et les applications migrées en Cloud ne bénéficiant plus des remparts physiques des serveurs, les entreprises doivent déployer des règles de sécurité plus élaborées....

04/11/2018

Intelligence artificielle : le nouveau moyen de détecter l’indétectable

Les dispositifs de protection classiques, reposant sur la reconnaissance d’empreintes connues, sont inopérants face aux nouvelles générations de malwares. Grâce à leur moteur de...

04/11/2018

Ransomwares, cryptojacking : les malwares atteignent une efficacité inédite

Les pirates ne frappent plus au hasard mais visent les meilleurs gains et les attaques qui peuvent rester discrètes le plus longtemps possible. Face à la sophistication des mena...

04/11/2018

Fuites de données : comment y faire face ?

Les DSI et les RSSI naviguent en plein brouillard en ce qui concerne la sécurité intérieure, à cause d’un périmètre utilisateur de plus en plus complexe. Fouiner sur les espaces...

04/11/2018

Espionnage : les nouveaux moyens des hackers pour infiltrer les entreprises

Les hackers privilégient désormais l’usage des protocoles et des commandes disponibles dans les systèmes ciblés, plus discrets que l’infection par un malware espion. Ils n’attaq...

04/11/2018

Phishing : vers un ciblage sophistiqué des victimes

Cibler une victime permet de gagner plus et de passer sous les radars des dispositifs de sécurité. Dans ce contexte, les cybercriminels préfèrent s’en prendre aux entreprises pl...

19/01/2018

L’Europe, le nouvel échiquier de la sécurité numérique

L’action cyber sécurité européenne sur un plan opérationnel a longtemps consisté en la tenue d’exercices et de simulations de crise cyber. Aujourd’hui, portée par les politiques...