La cybercriminalité est l’une des plus grandes menaces pour les entreprises de toute taille et de tout secteur. Près de la moitié des professionnels du risque récemment interrogés par Riskonnect ont cité les rançongiciels et les failles de sécurité comme l ‘un des principaux facteurs de risque, tandis que 39 % d’entre eux ont cité les cyberattaques parrainées par des États.
Une autre enquête a révélé que plus de trois quarts des organisations ont signalé au moins une attaque par ransomware au cours de l’année écoulée, et que plus d’un quart d’entre elles ont été attaquées au moins quatre fois.
La cybersécurité est certainement essentielle pour empêcher les attaques de se produire. Mais comme les criminels ont fait preuve d’une étonnante capacité d’adaptation, ces mesures ne peuvent à elles seules protéger votre entreprise. Vous avez besoin d’un plan complet de cyber-résilience.
La cyber-résilience désigne la capacité d’une organisation à anticiper, à s’adapter, à réagir et à se remettre d’une cyberattaque réussie, y compris les logiciels malveillants, le phishing et le spam, l’ingénierie sociale et les menaces internes. En cas d’incident, un plan de cyber-résilience vous permettra de poursuivre vos activités avec un minimum de perturbations.
Pourquoi la cyber-résilience est-elle importante ?
Les cybercriminels ne cessent de rendre leurs attaques plus ciblées, plus perturbatrices et plus ingénieuses. Les effectifs distants et hybrides répartis sur un grand nombre de réseaux ouvrent plus largement la porte aux attaquants. Dans un moment de distraction, même les employés les plus vigilants peuvent laisser passer un agresseur. Et avec l’aide de l’IA générative, ces attaques semblent de plus en plus authentiques, ce qui les rend plus difficiles que jamais à contrecarrer.
Le coût pour les entreprises est stupéfiant. Le coût moyen mondial d’une violation de données est actuellement estimé à 4,45 millions de dollars, soit une augmentation de 15 % en l’espace de trois ans. L’Internet Crime Complaint Center du FBI a reçu plus de 800 000 plaintes l’année dernière, pour un préjudice total potentiel de plus de 10,2 milliards de dollars.
L’augmentation du nombre d’activités et des coûts est considérable :
Des amendes et des pénalités réglementaires sévères. Les régulateurs du monde entier considèrent que les menaces cybernétiques constituent un grave danger pour les marchés de capitaux et accordent la priorité à la cybersécurité en adoptant des règles plus strictes en matière de divulgation et de protection. Les acteurs du secteur des services financiers sont soumis à certaines des règles les plus strictes, mais les régulateurs étendent leur autorité à d’autres secteurs et prennent des mesures pour faire respecter la conformité.
Conséquences financières et opérationnelles massives. Une cyberactivité non autorisée, quelle qu’elle soit, peut obliger les entreprises à mettre leurs systèmes hors ligne, à faire appel à des experts en cybersécurité et à interrompre leurs activités jusqu’à ce que le problème soit résolu, ce qui peut avoir un impact considérable sur leurs résultats. C’est le cas de la société Clorox, qui estime avoir encouru 49 millions de dollars de coûts liés à une récente cyberattaque, y compris la récupération des données informatiques et les travaux d’expertise, ainsi que les dépenses d’exploitation liées aux perturbations du système.
Des cybercriminels avertis. Les acteurs malveillants deviennent de plus en plus intelligents dans leurs attaques et s’associent pour former des gangs criminels sophistiqués afin de promouvoir leurs intérêts. Elles tirent parti de technologies telles que l’IA générative pour garder une longueur d’avance sur les protocoles de cybersécurité et éliminer les signes révélateurs tels que les courriels de phishing contenant des fautes d’orthographe. Au lieu d’opter pour des actions audacieuses et immédiatement récompensées, les criminels commencent à manipuler de petits morceaux de données pour rester sous le radar et faire des ravages au fil du temps. Les attaques sont également de plus en plus ciblées, visant les partenaires de la chaîne d’approvisionnement à quatre, cinq ou six degrés de la source d’origine.
Technologie omniprésente. La dépendance croissante à l’égard de la technologie pour servir les clients, mobiliser la main-d’œuvre, optimiser les opérations et stocker les données rend la disponibilité des systèmes non négociable. En effet, même les tâches les plus simples – pour les clients, les employés, les fournisseurs – requièrent généralement une technologie. Les informations confidentielles, les stratégies concurrentielles exclusives et les autres données sensibles stockées constituent une cible tentante.
Menaces internes. Les employés, les partenaires, les sous-traitants et les fournisseurs ayant accès au système peuvent compromettre la sécurité, que ce soit de manière involontaire ou malveillante. Les menaces internes peuvent aller de l’exposition accidentelle de données à la suite d’une mauvaise manipulation au vol délibéré de données et à l’extorsion.
Même les meilleures mesures de cybersécurité ne peuvent pas toujours arrêter une attaque. En cas d’incident cybernétique, la résilience cybernétique est votre stratégie globale pour résister, s’adapter et se rétablir rapidement.
5 étapes vers la cyber-résilience
Les entreprises qui évaluent les risques de manière proactive et définissent des stratégies d’atténuation sont bien placées pour protéger les données sensibles, poursuivre leurs activités et préserver leur réputation. Évaluer toutes les sources d’information disponibles pour se faire une idée de ce qui pourrait arriver de grave et de l’impact que cela pourrait avoir. L’IA et l’apprentissage automatique – auxquels s’ajoute l’analyse humaine – peuvent vous aider à passer au crible des montagnes d’informations de la manière la plus efficace possible.
1. Identifier les services critiques de l’entreprise. Quels sont vos systèmes et services les plus importants dont l’interruption causerait des dommages significatifs à l’entreprise ou à un marché plus vaste ?
2. Cartographier les dépendances. Quels sont les personnes, les processus, les technologies et les données liés à vos services critiques ?
3. Évaluez vos contrôles. Quelles mesures et politiques avez-vous mises en place pour protéger vos actifs technologiques ? Disposez-vous de procédures de sauvegarde fiables pour votre infrastructure et vos données et systèmes critiques ?
4. Élaborez un plan d’intervention. Quelles sont les mesures spécifiques à prendre pour prévenir d’autres dommages et rétablir les systèmes et les opérations ? Qui doit savoir quoi et quand ? Qui est responsable de chaque étape du plan de gestion des crises?
5. Testez votre plan. Quel est le niveau de performance de votre plan lorsqu’il est testé avec des scénarios sévères mais plausibles ? Devez-vous procéder à des ajustements ?
Si vous n’avez pas encore été victime d’une cyberattaque, d’un ransomware ou d’une violation de données, estimez-vous heureux. Avec près de 75 % des organisations ayant subi au moins une cyberattaque, la cyber-résilience est plus importante que jamais. Vous pourriez être le prochain.
Pour en savoir plus sur la cyber-résilience, téléchargez notre ebook, Your Guide to Cyber Resilience, et découvrez la solution logicielle de Riskonnect pour la continuité et la résilience des entreprises.