La gestion et l’atténuation des cyber-risques n’ont jamais été aussi ardues pour les entreprises. Les cybermenaces se multiplient à grande vitesse. Chaque jour, les pirates perfectionnent leurs techniques. Il est difficile de prédire l’impact de l’IA générative sur la cybersécurité. Le fonctionnement des entreprises repose de plus en plus sur les données : selon les experts, les cybercriminels vont dérober plus de 33 milliards d’enregistrements au cours de cette seule année.
Dans un contexte de dépendance croissante vis-à-vis des fournisseurs et des services cloud, les équipes informatiques n’ont pas d’autre choix que de miser sur des infrastructures complexes qui les exposent à des risques importants. Les entreprises doivent également composer avec un corpus législatif et réglementaire toujours plus vaste qui vise à protéger les données confidentielles. Elles sont responsables des tiers qu’elles engagent, si bien qu’elles doivent gérer le risque fournisseur en plus de leurs propres risques.
Confrontées à ces obstacles croissants, les entreprises doivent s’armer de protections de cybersécurité robustes. Les risques de cybersécurité doivent être gérés en continu pour assurer la sécurité des données malgré l’évolution de l’entreprise et de son environnement.
Vous apprendrez ici tout ce que devez savoir sur la gestion des risques de cybersécurité, et vous découvrirez comment localiser, hiérarchiser et atténuer les menaces externes en cinq étapes clés.
La gestion des risques de cybersécurité est le processus stratégique permettant de découvrir, analyser, hiérarchiser et prendre en charge les menaces de cybersécurité. Elle veille à ce que les menaces les plus significatives soient traitées rapidement en fonction de leur impact potentiel.
Les cyberattaques ne se produisent pas sans raison. Les experts de sécurité savent où chercher pour trouver des signes d’attaque imminente. Voici un échantillon de marqueurs courants :
Si les entreprises sont nombreuses à réaliser une évaluation initiale des risques de cybersécurité, elles mettent rarement en place des processus et des pratiques d’examen régulier. Cela peut susciter un sentiment factice de sécurité malgré l’évolution de l’environnement et du risque.
(Tout comprendre à la relation entre vulnérabilités, menaces et risques.)
La gestion continue des risques joue un rôle essentiel pour maintenir la continuité de la sécurité. Elle exige des administrateurs qu’ils s’informent sur les méthodes d’attaque les plus récentes ciblant les différents périphériques réseau. Ils doivent ensuite actualiser leurs défenses pour combattre les nouvelles techniques de piratage ou d’attaque.
Cette pratique nécessite la coopération de tous les utilisateurs d’une entreprise autour de la sécurité du réseau. Chaque acteur doit assumer pleinement la responsabilité des risques de sécurité. L’époque où chaque service travaillait de façon isolée, sans communiquer avec les autres, est bel et bien révolue. Aujourd’hui, il faut une solution unifiée, disciplinée, coordonnée et cohérente pour assurer une gestion efficace des risques. La gestion des risques repose sur plusieurs actions stratégiques :
L’évaluation de la gestion des risques se fait en cinq étapes.
La première étape de la gestion des risques consiste à déterminer le périmètre total de chaque évaluation. Vous pourriez bien sûr évaluer l’ensemble de votre entreprise, mais c’est généralement bien trop pour une seule évaluation. Il est généralement préférable de commencer par un site, une business unit ou un aspect métier. On peut, par exemple, évaluer une application web ou le traitement des paiements.
Toutes les parties prenantes du périmètre doivent apporter leur plein soutien à l’évaluation des risques. Leur contribution est cruciale pour :
Il faut donc que tout le monde comprenne la terminologie de l’évaluation des risques (notamment l’impact et la probabilité) pour circonscrire le risque selon les mêmes termes. La pondération est cruciale. Il est essentiel d’accepter qu’il y aura toujours des risques et qu’il est impossible de tous les traiter, que ce soit du point de vue technique ou de celui des ressources.
Une fois que les périmètres et des termes communs ont été établis, vient le moment de localiser les risques auxquels votre entreprise est exposée :
Vous ne pouvez protéger que les actifs que vous connaissez. Il faut donc procéder à un inventaire complet des actifs logiques et physiques relevant du périmètre de votre évaluation. Vous ne devrez pas vous limiter aux actifs métiers stratégiques et aux cibles probables. Vous devez inclure tous les actifs dont un adversaire pourrait souhaiter prendre le contrôle à titre de point de pivot :
Utilisez votre inventaire d’actifs pour établir un schéma de l’architecture réseau représentant les parcours de communication et les interconnexions entre les processus et les actifs. Ce schéma vous aidera également à localiser les points d’entrée sur le réseau pour identifier plus rapidement les menaces.
(Découvrez comment les CMDB peuvent faciliter cette étape.)
Les menaces englobent toutes les techniques, tactiques et méthodes utilisées pour endommager les actifs de votre entreprise. Les bibliothèques de menaces et les ressources connexes peuvent vous aider à repérer celles qui pèsent sur vos actifs. Les agences gouvernementales tiennent à jour des outils comme la Bibliothèque de ressources NITTF qui s’appuie sur la communauté pour fournir les informations les plus récentes sur les menaces.
L’ordre de priorité et la méthode de prise en charge des menaces dépendent de plusieurs facteurs :
Déterminez quelles peuvent être les conséquences si un acteur malveillant parvient à exploiter une vulnérabilité. Demandez-vous, par exemple, si cela vous expose à des amendes, si les données de vos clients pourraient être volées ou si votre réputation pourrait en souffrir. Résumez les conséquences sous la forme de scénarios simples de façon à ce que chaque personne impliquée comprenne les risques dans la perspective des objectifs métiers. Vous aiderez votre équipe de sécurité à déterminer des mesures appropriées pour neutraliser la menace.
Selon Gartner, le risque informatique décrit « la probabilité d’un résultat métier néfaste impliquant une défaillance ou une mauvaise utilisation de l’informatique. » Quelle est la probabilité qu’une menace exploite votre vulnérabilité, et à quel point cela serait-il grave ? Après avoir identifié les risques, il est essentiel de les analyser par ce prisme pour déterminer la probabilité qu’ils se concrétisent et l’impact que cela exercerait sur votre entreprise.
Déterminez le risque en fonction de la probabilité que des cybercriminels découvrent et exploitent la menace ou la vulnérabilité, puis qu’ils récidivent. L’impact quantifie les dommages que l’exploitation de la vulnérabilité causerait à votre entreprise. Chaque scénario d’impact doit prendre en compte l’intégrité, la confidentialité et la disponibilité.
Du fait de la nature subjective de cette partie de l’évaluation, il est impératif de recueillir l’avis des parties prenantes et des experts en sécurité pour assurer sa précision. Utilisez l’impact le plus élevé dans votre score final :
Une fois que vous avez compris les risques et les possibles implications de vos vulnérabilités, vous pouvez les hiérarchiser. Vous pouvez créer une matrice de risque (ou en remplir une gratuitement en ligne) pour déterminer plus facilement dans quel ordre les traiter afin de maintenir un niveau de tolérance au risque en phase avec celui accepté par votre entreprise.
Un risque peut être traité de trois manières :
Il est impossible d’éliminer tous les risques. Il y aura toujours des risques résiduels qui devront être acceptés par les parties prenantes dans le cadre de votre stratégie de cybersécurité.
(Envisagez d’adopter une approche spécifique de la gestion des risques pour les tierces parties.)
Vous devez impérativement consigner tous les risques dans un registre dédié à cet effet. La gestion des risques est un processus continu : vous devez l’examiner régulièrement pour vous tenir au courant de tous les risques de cybersécurité. Ce registre de risque doit inclure :
La gestion des risques est une pratique essentielle qui nécessite un soutien sur la durée. Vous devez consacrer des ressources, des efforts et du temps à votre pratique de gestion des risques pour garantir la sécurité de votre entreprise à long terme. Face à l’émergence de menaces inédites, à l’apparition de nouveaux systèmes et activités et à la multiplication des réglementations, l’évaluation continue réduit le risque qu’une cyberattaque puisse nuire aux objectifs commerciaux de votre entreprise.
Les entreprises sont de plus en plus vulnérables aux attaques, et un processus de supervision continu est indispensable pour réduire le risque et neutraliser les menaces.
Une erreur à signaler ? Une suggestion à faire ? Contactez-nous à l’adresse ssg-blogs@splunk.com.
Cette publication ne représente pas nécessairement la position, les stratégies ou l’opinion de Splunk.
La plateforme Splunk élimine les obstacles qui séparent les données de l'action, pour donner aux équipes d'observabilité, d'IT et de sécurité les moyens de préserver la sécurité, la résilience et le pouvoir d'innovation de leur organisation.
Fondée en 2003, Splunk est une entreprise internationale. Ses plus de 7 500 employés, les Splunkers, ont déjà obtenu plus de 1 020 brevets à ce jour, et ses solutions sont disponibles dans 21 régions du monde. Ouverte et extensible, la plateforme de données Splunk prend en charge les données de tous les environnements pour donner à toutes les équipes d'une entreprise une visibilité complète et contextualisée sur l'ensemble des interactions et des processus métier. Splunk, une base solide pour vos données.