La cyber résilience est la capacité d’une organisation à maintenir ses activités malgré des événements cybernétiques défavorables, tels que des cyberattaques, des catastrophes naturelles ou des récessions économiques.

Elle englobe la continuité des activités, la sécurité des systèmes d’information et la résilience organisationnelle. En d’autres termes, un niveau élevé de compétence et de résilience en matière de sécurité de l’information permet à une organisation de minimiser les interruptions de service.

La pandémie a effectivement posé un défi majeur en matière de sécurité des systèmes d’information. Avec le passage à un environnement de travail hybride, les cybercriminels ont exploité les vulnérabilités exposées pour mener leurs attaques. La protection des collaborateurs de Microsoft, quel que soit leur lieu de travail, est devenue une priorité. Le défi principal a été de gérer la prévalence et la complexité des diverses méthodes d’attaque, ainsi que le renforcement des activités d’Etat nation. Cela souligne l’importance de la cyber résilience pour maintenir la continuité des activités et assurer la sécurité des systèmes d’information.

Les menaces numériques et les cyberattaques

deviennent de plus en plus sophistiquées chaque jour, ciblant souvent les architectures d’identité, les chaînes d’approvisionnement et les tiers avec différents niveaux de contrôles de sécurité. Les attaques d’identité par hameçonnage sont une menace majeure, mais elles échouent généralement grâce à de bonnes pratiques de gestion des identités, de contrôle d’hameçonnage et de gestion des points de terminaison. Il est important de se rappeler que 98% des attaques peuvent être arrêtées par des mesures d’hygiène de base. Chez Microsoft, l’approche Zero Trust est utilisée pour gérer les identités et les appareils, y compris les accès privilégiés et les informations d’identification résistantes au hameçonnage, afin de stopper efficacement les cybercriminels et de protéger les données.

Les cybercriminels sans compétences

techniques avancées peuvent lancer des attaques destructrices, car les tactiques et techniques sophistiquées sont largement accessibles dans l’économie de la cybercriminalité. La guerre en Ukraine a démontré une intensification des cyber opérations offensives par les acteurs d’État, avec une utilisation croissante des ransomwares. Les ransomwares sont devenus une industrie sophistiquée, avec des tactiques d’extorsion multiples et le développement de ransomwares en tant que service (RaaS). Le RaaS permet aux cybercriminels d’utiliser un réseau d’affiliés pour mener leurs attaques, ce qui réduit les obstacles à l’entrée et élargit le nombre d’attaquants. En réponse à cela, Microsoft a mis en place un programme d’élimination des ransomwares visant à combler les lacunes en matière de contrôles, améliorer les fonctionnalités des services et développer des guides de récupération pour le centre d’opérations de sécurité et les équipes d’ingénierie en cas d’attaque par ransomware.

Les récentes attaques contre la chaîne

d’approvisionnement et les fournisseurs tiers représentent un tournant majeur dans le secteur. Ces attaques, qui perturbent les clients, les partenaires, les gouvernements et Microsoft, mettent en évidence l’importance de la cyber-résilience et de la collaboration entre les acteurs de la sécurité. Les adversaires ciblent également les systèmes sur site, ce qui souligne la nécessité pour les organisations de gérer les vulnérabilités des systèmes hérités en modernisant et en déplaçant l’infrastructure vers le cloud. À une époque où la sécurité est un facteur clé de la réussite technologique, l’innovation et l’amélioration de la productivité ne peuvent être réalisées qu’en introduisant des mesures de sécurité rendant les organisations aussi résistantes que possible aux attaques modernes. Face à l’augmentation et à l’évolution des menaces numériques, il est essentiel d’intégrer la cyber résilience dans le tissu de chaque organisation.

La révolution numérique a conduit les organisations à devenir de plus en plus connectées, tant dans leur fonctionnement interne que dans les services qu’elles proposent. Cependant, cette connectivité accrue a également augmenté leur exposition aux menaces cybernétiques. Par conséquent, l’intégration de la cyber résilience dans l’organisation est devenue aussi cruciale que la résilience financière et opérationnelle. En d’autres termes, pour survivre et prospérer dans cet environnement numérique, les organisations doivent être capables de résister et de se remettre des cyberattaques tout en maintenant leurs opérations.

Un socle déterminant

La transformation numérique a radicalement changé la manière dont les organisations interagissent avec diverses parties prenantes, ouvrant de nouvelles possibilités de collaboration, de transformation des produits et d’optimisation des opérations.

 La pandémie a accéléré cette transformation en favorisant l’adoption de technologies innovantes permettant la collaboration à distance. Cependant, l’augmentation des cybermenaces dans notre monde “toujours connecté” rend difficile la prévention de leur impact sur les organisations.

La cyber-résilience, qui est la capacité d’une organisation à maintenir ses activités et sa croissance malgré ces menaces, devient donc essentielle. Elle nécessite une approche équilibrée entre la prévention des attaques et la capacité à survivre et à se rétablir lorsqu’elles se produisent.

 Ainsi, les gouvernements et les entreprises développent des modèles complets de cyber résilience qui vont au-delà de la simple sécurité et confidentialité, afin de protéger leurs actifs, leurs données et autres ressources. Cela souligne l’importance de la cyber résilience dans le contexte actuel de transformation numérique.

Développement d’une approche holistique de la Cyber résilience

 La cyber-résilience nécessite une approche globale, adaptative et holistique pour résister aux menaces évolutives sur les services et infrastructures essentiels. Cette approche comprend la cyberhygiène de base, la gestion du compromis risque/récompense de la transformation numérique, la détection proactive des menaces, la protection contre les attaques connues et anticipées, la réduction de l’impact des attaques, la récupération automatique en cas de perturbation, et la hiérarchisation des tests opérationnels.

 Un programme de cyber-résilience efficace nécessite une compréhension des services disponibles et un catalogue fiable de ressources. Il doit également être capable d’évaluer son efficacité, de mesurer les performances des services essentiels, de tester et de valider les capacités des services sur site et dans le cloud, et de favoriser l’amélioration continue.

 Dans le cadre d’une approche holistique, il est crucial de travailler en partenariat avec les entreprises pour identifier leurs services, processus, dépendances, personnel, fournisseurs les plus critiques, ainsi que les actifs et ressources associés aux attentes des clients, aux obligations réglementaires et aux opérations internes.

À mesure que ces ressources stratégiques sont identifiées, des efforts doivent être déployés pour détecter et surveiller les menaces, les perturbations, les vecteurs d’attaque potentiels et les vulnérabilités des systèmes et des processus.

 Cette approche doit être adaptée à un paysage de menaces en constante évolution, visant à améliorer les performances de manière mesurable, à réduire le temps de détection, de réponse et de rétablissement, et à minimiser l’impact en cas de perturbation.

 L’interdépendance croissante des menaces doit également être prise en compte.
Par exemple, un incident de sécurité peut entraîner une violation des données avec des répercussions sur la confidentialité, nécessitant la collaboration de nombreuses équipes pour réagir rapidement et minimiser l’impact.

Informations exploitables

Développez et gérez des systèmes technologiques qui limitent l’impact d’une violation tout en garantissant un fonctionnement sûr et efficace, même lorsqu’une violation est avérée. Concentrez vous sur les actifs critiques communs, soutenez l’agilité et concevez une architecture adaptable (ex : hybride et multicloud, multiplateforme), réduisez les surfaces d’attaque (ex : supprimez les applications inutilisées et les droits d’accès surdimensionnés), partez du principe que les ressources peuvent être compromises et attendez-vous à une évolution de la part des adversaires.

Lors de la planification de projets numériques, il faut tenir compte des menaces potentielles et des perspectives, ainsi que des responsabilités partagées en matière de résilience dans la chaîne d’approvisionnement des technologies numériques, y compris les solutions de sécurité basées sur le cloud.

 Intégrez la sécurité dans les systèmes développés dès la phase de conception et prenez des mesures pour anticiper, détecter, résister, vous adapter et répondre aux menaces futures en constante évolution.

Veillez à ce que les dirigeants d’entreprise consultent les équipes de sécurité si nécessaire pour comprendre les risques associés aux nouveaux développements. De même, les équipes de sécurité doivent prendre en compte les objectifs d’entreprise et conseiller les dirigeants, pour ce qui est des questions de lutte, tout en assurant la sécurité.

Veiller à ce que des pratiques et procédures opérationnelles claires en matière de résilience organisationnelle soient mises en place en cas de cyber incidents 

Powered by WordPress