Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Deloitte accompagne les entreprises face aux réalités des menaces dans le « cyber-espace »

décembre 2011 par Deloitte

A l’occasion d’une table ronde sur les cyber-menaces, Deloitte a réuni experts, praticiens, et décideurs pour échanger sur l’évolution des menaces dans le cyber espace et sur les différentes stratégies qui ont été mises en œuvre pour y répondre.

Face à la Cybercriminalité, désormais organisée et en pleine expansion, toute organisation se doit de reprendre l’initiative. La sécurité des systèmes d’information ne suffit plus à elle seule à contenir les menaces et à protéger les informations confidentielles stockées sur leurs réseaux. Une nouvelle approche, intégrant des capacités d’analyse technologiques et humaines, doit être mise en place afin de mieux comprendre les cyber-menaces et ainsi mieux les combattre.

En effet, aujourd’hui la Cyber-sécurité est un domaine complexe, en pleine évolution, ayant des implications majeures pour la sécurité nationale et économique. La dépendance aux technologies de l’information, et les vulnérabilités d’un réseau mondial interconnecté posent des risques de taille aux décideurs et risk managers.

Les mafias internationales se reconvertissent ainsi nettement sur Internet, où elles peuvent louer les services de centaines de hackers et de « script kiddies » pour attaquer des cibles lucratives. De même, l’espionnage d’état a changé de dimension pour désormais s’installer durablement dans le domaine cyber où les informations ne sont pas protégées à la hauteur de leurs besoins de confidentialité. Chaque jour des citoyens subissent le vol de leurs informations personnelles, bancaires, voire même de leurs identités. Beaucoup d’industries, d’institutions, ou d’organisations publiques comme privées, notamment celles en charge des infrastructures vitales, sont significativement menacées. Le secteur banque assurance est également particulièrement ciblé par les cybercriminels de part les informations confidentielles et les flux financiers qui transitent entre les organisations.

« La sécurité des systèmes d’information a été longtemps une affaire d’outils, ou plutôt d’empilement d’outils comme on construit un mur toujours plus haut pour se protéger d’un ennemi dont on connaît mal les capacités. Ce paradigme n’est plus possible tant il isole les organisations et les individus. » indique Chris Norman, Associé IT Risk Services chez Deloitte en France.

« Une nouvelle approche plus proactive et plus collaborative est nécessaire » estime Rich Baich, Directeur au sein de la ligne de service Security, Privacy and Resiliency chez Deloitte aux Etats-Unis.

A travers son offre Cyber Threat Management, Deloitte préconise ainsi une posture qui réconcilie stratégie, hommes et technologies. Une telle approche par les risques adaptée au domaine cyber doit permettre aux entreprises de concentrer leurs ressources sur les informations les plus précieuses, les systèmes les plus critiques, et les situations les plus difficiles. Le cabinet a la conviction que cela peut être fait selon trois axes d’effort :

- Préparer leur organisation et leurs employés à se défendre, et à comprendre le véritable impact d’une cyber-attaque quand elle survient ;

- Anticiper la protection de leurs informations et de leurs systèmes par leur renforcement, mais surtout par la collecte, le partage, et l’analyse de renseignements sur les menaces ciblant spécifiquement les secteurs et même l’organisation des entreprises ;

- Répondre parce que la collecte de renseignements n’est utile que lorsque l’on est capable d’agir ensuite. Une organisation devrait être capable de répondre à une menace ou à une attaque à un niveau organisationnel et technique afin de contenir les impacts potentiels. La source des menaces comprise et les leçons tirées, une organisation sera plus forte dans le futur pour évoluer dans le cyber espace et en tirer partie.




Voir les articles précédents

    

Voir les articles suivants