Page d'accueil d'OpenText.
Sujets techniques

Qu'est-ce que la cyberrésilience ?

Illustration d'éléments informatiques mettant en évidence un point d'interrogation

Aperçu

La cyberrésilience est la capacité d'une organisation à accélérer ses activités (résilience d'entreprise) en se préparant aux cybermenaces, en y répondant et en s'en remettant. Une organisation cyberrésiliente peut s'adapter aux crises, menaces, adversités et défis connus et inconnus.

L'objectif ultime de la cyberrésilience est d'aider une organisation à prospérer malgré les conditions défavorables (crise, pandémie, volatilité financière, etc.).

Résilience cybernétique

Qu'est-ce que la résilience corporative ?

La résilience d'entreprise est la capacité d'une organisation à gérer les risques stratégiques, financiers, opérationnels et liés à l'information (cyber) de manière à stimuler la croissance de l'entreprise, sa rentabilité et sa modernisation durable (transformation numérique).

Pourquoi la résilience des entreprises est-elle pertinente à l'ère de la gestion de crise (COVID-19) ?

La COVID-19 a forcé les entreprises à réagir et à évoluer de multiples façons. Elle a touché les effectifs des entreprises, les chaînes d'approvisionnement, la liquidité et a offert de nombreuses autres occasions de s'adapter aux risques. La principale de ces évolutions est la conversion des canaux traditionnels au numérique, pendant et après la pandémie. Parmi les autres occasions basées sur le risque, mentionnons :

  • Stratégiques : Les risques stratégiques peuvent affecter la pérennité d'une organisation. Ces risques comprennent les risques géopolitiques, de continuité des activités, de réputation, de confiance, de concurrence, réglementaires, d'assurance et juridiques.
  • Risques financiers : Les risques financiers peuvent compromettre la liquidité et le capital, les flux de trésorerie, la volatilité, la solvabilité et avoir des répercussions sur les organismes de réglementation, la complexité fiscale et l’impartition des services aux employés.
  • Opérationnels : Les risques opérationnels peuvent affecter le fonctionnement des organisations – leurs processus et leur personnel. Elles comprennent le bien-être et la sécurité des employés, l'élimination des contrôles physiques, des chaînes d'approvisionnement, des tiers, l'impartition des processus d'affaires, l'automatisation, l'intelligence artificielle et la robotique.
  • Information et cybersécurité : ce sont les éléments les plus critiques pour la cyberrésilience et ils comprennent l’explosion du numérique, l’utilisation exponentielle des nouvelles technologies, le travail à distance, la surface d’attaque SDN, les menaces internes, le risque dynamique lié aux terminaux et la surface d’attaque zéro confiance.

Les pandémies ne sont pas les seuls éléments contre lesquels les entreprises doivent renforcer leur résilience. Bien que la COVID-19 ait été un événement exceptionnel, tout type de circonstances imprévues, y compris les forces de la nature, les bouleversements économiques soudains, le terrorisme (physique ou cybernétique), et bien d'autres, doivent être pris en compte dans une planification globale de reprise après sinistre afin de renforcer la résilience de l'entreprise.


Comment la cyberrésilience favorise-t-elle la résilience de l'entreprise ?

La continuité des activités permet à une organisation de poursuivre ses fonctions essentielles face à une catastrophe, une attaque ou toute autre force d'intervention. Souvent, les entreprises ont des plans de reprise après sinistre qui portent sur les catastrophes naturelles. Un bon plan de reprise après sinistre comprendra une stratégie visant à maintenir la cyber-résilience pendant ces événements, ainsi que pendant tout autre incident susceptible de mettre en péril les systèmes critiques.

La clé de la résilience des entreprises réside dans la mise en place de « mécanismes d’amortissement » des crises afin de maintenir les opérations commerciales, les relations avec les clients et la transformation continue de l’entreprise en temps de crise. La transformation numérique est une bonne stratégie pour renforcer la résilience des entreprises. Par exemple, les organisations ayant utilisé les technologies numériques ont pu « rapidement s'adapter » pendant la pandémie de COVID-19 et résoudre les problèmes de chaîne d'approvisionnement, les perturbations rencontrées par les clients, et proposer des produits et services novateurs à ces derniers.


Comment la cyberrésilience soutient-elle la transformation numérique ?

La cyberrésilience joue un rôle essentiel dans la conduite de la transformation numérique (qui permet ensuite la résilience et la continuité de l'entreprise). Par exemple, les organisations qui intègrent la cybersécurité dès leur conception sont mieux à même de mener un développement rapide (Agile) et de mettre en place des plateformes robustes et résilientes.


Quels sont les éléments constitutifs de la cyberrésilience ?

Une transformation numérique globale qui tient compte de la cyberrésilience nécessite l'intégration de la cybersécurité tout au long du cycle de vie de l'entreprise – afin de protéger l'activité, de détecter l'évolution de la surface de risque et de faire évoluer la capacité à faire face aux menaces changeantes.

Protéger

Une bonne stratégie de cyberrésilience protège vos systèmes, vos applications et vos données. Vous devez vous assurer que seuls les utilisateurs autorisés peuvent accéder à vos systèmes et que vous pouvez les suivre où qu'ils aillent une fois connectés grâce à une gestion robuste des identités et des accès. Vous devez également être capable de détecter les vulnérabilités de vos applications , c'est-à-dire de repérer les faiblesses susceptibles d'être exploitées. Enfin, la confidentialité de vos données – les renseignements concernant vos clients, vos employés et la propriété intellectuelle de votre organisation – doit être protégée avec le plus haut niveau de sécurité.

Protégez vos données

Détecter

La deuxième partie d'une bonne stratégie de cyberrésilience consiste à détecter les tentatives d'action malveillante à votre encontre. Cela peut s'avérer très difficile car les cybercriminels deviennent plus sophistiqués et opèrent de manière plus secrète pour s'introduire dans votre environnement. De plus, ces menaces sophistiquées ne se limitent pas à l'extérieur. Certaines violations de données commencent à l'intérieur même d'une organisation. Les personnes malveillantes peuvent voler ou détruire des données, voire endommager les systèmes eux-mêmes, sans que personne ne le sache.

Détecter les menaces

Pour détecter correctement les risques de sécurité, les entreprises doivent comprendre quelles données elles détiennent et où elles se trouvent. La cartographie de vos données vous permet d'en comprendre l'importance, de les gérer conformément aux exigences réglementaires applicables et de minimiser les risques de non-conformité, de vol, etc.

Il est également utile pour les équipes de sécurité de comprendre le comportement individuel des utilisateurs. Lorsque vous comprenez quelles sont les actions « normales » d'une personne sur le système, il est plus facile d'  identifier les comportements qui ne correspondent pas aux schémas habituels et qui pourraient mettre l'entreprise en danger.

L'une des raisons pour lesquelles les équipes de sécurité ont du mal à détecter les anomalies est que de nombreuses solutions génèrent tellement de données qu'elles créent des « faux positifs ». En réalité, la quantité de données générées est telle qu'il est souvent difficile de déterminer ce qui constitue une menace réelle. Les SOC n'ont tout simplement pas le temps d'examiner chaque alerte individuellement et d'évaluer le risque. C'est pourquoi toute bonne solution devra être capable d'évaluer et d'automatiser les réponses, puis de transmettre les alertes à haut risque à l'équipe de sécurité pour intervention.

Évoluer

Un élément majeur de la cyberrésilience est la capacité d'adapter et de faire évoluer sa posture de sécurité pour garder une longueur d'avance sur les menaces. Les pirates informatiques trouvent constamment de nouvelles façons d'exploiter les vulnérabilités. Ils savent qu'il y aura forcément une solution à ce qui fonctionnait hier, alors ils essaient constamment de trouver ce qui fonctionnera demain. Une organisation cyber-résiliente anticipera les nouveaux vecteurs d'attaque grâce à la modélisation des menaces et s'efforcera de s'en défendre avant même qu'ils ne deviennent une vulnérabilité.

Pour évoluer, il faut pouvoir déployer et intégrer rapidement des services existants et nouveaux, autant sur place que dans le cloud. Cela nécessite également l'accès à la propriété intellectuelle et aux meilleures pratiques de l'industrie – idéalement intégrées aux produits et outils utilisés pour la sécurité. Cela implique également de pouvoir corréler rapidement des données à l'aide de modèles mathématiques et d'apprentissage machine afin de prendre des décisions fondées sur les données.

Faites évoluer votre posture de sécurité


Sept étapes d'un cycle de vie intégré qui accélère la cyberrésilience

  • Étape 1 – Élaborer une stratégie :
    Gouvernance, structure et capacité de détection en matière de cybersécurité pour anticiper et gérer les incidents commerciaux ou cybernétiques indésirables.
  • Étape 2 – Résister :
    Cadre de cyberdéfense adaptatif et préservant la mission, capable de résister aux menaces qui pèsent sur l'entreprise.
  • Étape 3 – Défense :
    Se défendre contre les cyberattaques perturbatrices grâce à une immunité numérique robuste et autoréparatrice, et à une cyberdéfense active.
  • Étape 4 – Inspection :
    Visibilité cybernétique en temps réel sur les menaces en temps réel, grâce à la détection automatisée, la recherche automatisée et une connaissance situationnelle avancée.
  • Étape 5 – Observer :
    S’appuyer sur l’automatisation, l’apprentissage machine et la détection adaptative des cybermenaces pour faire face aux menaces futures pesant sur l’entreprise.
  • Étape 6 – Récupération :
    Capacité de restaurer rapidement les plateformes numériques, de s'adapter et de récupérer les systèmes critiques pour éviter toute interruption d'activité.
  • Étape 7 – Adaptation :
    Évaluer et mesurer en permanence l'état du rendement en matière de cybersécurité et procéder à une amélioration continue pour soutenir l'activité de l'entreprise.

Comment améliorer la cyberrésilience ?

Une stratégie efficace de cyberrésilience comprendra des composantes de multiples solutions de cybersécurité. Ça comprend :

Intelligence artificielle et apprentissage machine

L'intelligence artificielle et l'apprentissage machine (IA/AA) contribuent de manière importante à une cyberrésilience efficace. Face à l'immense quantité de données générées par les solutions de sécurité, l'utilisation de systèmes capables d'analyser les comportements et les risques et d'automatiser les réponses peut considérablement accroître la capacité d'une organisation à s'adapter intelligemment aux vulnérabilités et aux attaques.

Sécurité des données

Assurer la sécurité des données est un élément primordial de la cybersécurité et de la cyber-résilience. Cela inclut les données sous forme structurée et non structurée. Vous devez être capable d'analyser les données dont vous disposez et d'en tirer des leçons importantes afin de rester en conformité avec les réglementations en matière de protection de la vie privée et autres réglementations gouvernementales.

Sécurité des applications

La sécurité des applications commence dès le processus de développement. Les tests doivent être évolutifs, flexibles pour une utilisation sur place ou sur demande, et s'intégrer à votre environnement DevOps. Il devrait inclure des processus conviviaux pour les développeurs et le code devrait être facilement navigable.

Gestion des identités et des accès

La gestion des identités et des accès permet de gérer « qui » (employés, clients) et « quoi » (appareils, services) qui accèdent à vos systèmes et à vos données. Elle vous permet de développer des identités de confiance avec le niveau d'accès approprié. La connaissance des schémas normaux de ces identités facilite l'identification des schémas anormaux.

Opérations de sécurité

Les solutions en matière d'opérations de sécurité doivent améliorer la productivité des ressources. Les systèmes d'orchestration, d'automatisation et de réponse en matière de sécurité (SOAR) et les systèmes de gestion des informations et des événements de sécurité (SIEM) sont deux aspects importants des opérations de sécurité productives.


Pourquoi se soucier de la cyberrésilience ?

Le paysage sécuritaire est en constante évolution. Des pirates informatiques aux catastrophes, en passant par l'évolution des modèles d'affaires et bien plus encore, une approche de cybersécurité flexible, adaptable et résiliente est la meilleure voie vers la continuité des activités. Une organisation cyberrésiliente peut bénéficier de nombreux avantages :

  • Moins d'incidents : la cyberrésilience renforce la posture de cybersécurité d'une organisation et sa capacité à prioriser les risques et à y répondre. Lorsque les centres d'opérations de sécurité (SOC) peuvent facilement filtrer les faux positifs, ils peuvent concentrer leur attention sur les véritables menaces et réduire le nombre d'incidents de sécurité qui se produisent.
  • Moins d'amendes et de sanctions : lorsqu'une organisation est cyberrésiliente, elle peut plus facilement identifier et protéger les données qu'elle recueille et se conformer à la réglementation et à la surveillance gouvernementale. Cela signifie moins d'amendes et de pénalités et réduit le risque de poursuites judiciaires.
  • Moins de risques de violation : une cyberrésilience robuste peut contribuer à réduire le risque du pire cauchemar d’un RSSI : une violation de sécurité. Les violations de données peuvent vous affecter non seulement d'un point de vue technologique, mais aussi interrompre des processus commerciaux vitaux et causer un désastre en matière de relations publiques qui nuit à votre réputation.
  • Réputation accrue : Dans le contexte actuel, les clients sont méfiants quant à la confiance qu’ils accordent aux organisations en matière de données. Voir une marque associée à une violation de données peut nuire à la confiance, mais les marques qui s'efforcent de protéger les données de leurs clients peuvent fidéliser une clientèle qui, à terme, se traduira par une amélioration de leurs résultats financiers.

Comment OpenText contribue-t-il à la cyberrésilience ?

OpenText développe des solutions de cybersécurité intégrées pour renforcer votre renseignement et votre cyber-résilience et vous protéger à grande échelle contre les cybermenaces avancées. Nous comprenons vos défis constants liés à l'évolution des exigences du marché, aux changements du paysage sécuritaire, aux environnements informatiques hybrides avec des variations d'appareils nouveaux et existants, ainsi qu'à la limitation du personnel, des talents et des ressources.

Nos solutions permettent aux équipes de sécurité informatique d' identifier, de suivre et d'analyser les menaces grâce à l'analyse comportementale et schématique par apprentissage automatique. Les équipes de développement d'applications peuvent utiliser les méthodes DevOps pour sécuriser et analyser en continu les applications afin de détecter les vulnérabilités. Les unités d'ingénierie des données sont habilitées à superviser et à sécuriser les données structurées et les données non structurées. Les services de sécurité informatique peuvent gérer les identités et les accès à l'ensemble de l'infrastructure mondiale afin d'appliquer les politiques et les procédures visant à sécuriser les données et les systèmes critiques. Nous vous donnons les moyens d'utiliser OpenText ™ ArcSight ™ Intelligence comme principe directeur pour structurer une culture résiliente et vous adapter aux besoins de votre entreprise à mesure qu'elle grandit, s'étend et évolue.


Que dois-je savoir d'autre sur la cyberrésilience ?

législation sur la cyberrésilience

Face à l'importance croissante de la cyberrésilience, de nombreux pays ont adopté des lois visant à protéger les organisations, les individus et leurs États. Parmi les pays ayant adopté des initiatives en matière de cyberrésilience, on peut citer :

Australie

L'Australie a des lois provinciales et fédérales contre le piratage informatique. Elle exige également des organisations qu'elles prennent des mesures raisonnables pour prévenir, atténuer et gérer les incidents de cybersécurité.

Bulgarie

La Bulgarie a publié une stratégie nationale de cybersécurité visant à atteindre la cyberrésilience d'ici 2020.

États-Unis

Les États-Unis ont des lois fédérales et provinciales pour assurer la protection des données et des infrastructures critiques. La Californie dispose de nombreuses lois sur la protection de la vie privée, notamment la loi californienne sur la protection de la vie privée des consommateurs (California Consumer Privacy Act), récemment adoptée, et a commencé à l'appliquer après un retard de six mois en raison de la pandémie. Un exemple de loi fédérale sur la cybersécurité protégeant la vie privée est la loi HIPAA (Health Insurance Portability and Accountability Act), adoptée en 1996. Le gouvernement fédéral débat actuellement de l'opportunité d'accorder des subventions aux États pour les aider à renforcer leur cyber-résilience.

Royaume-Uni

Le Royaume-Uni participe aux stratégies de cyberrésilience de l'Union européenne, comme le Règlement général sur la protection des données (RGPD). Elle compte également des organisations telles que la Cyber Resilience Alliance qui se concentrent sur la cybersécurité au Royaume-Uni, dans le but d'aider à en faire « l'un des pays les plus sûrs, les plus performants et les plus résilients en matière de cybersécurité au monde ».


Cybersécurité contre cyberrésilience

La cybersécurité consiste à protéger les systèmes informatiques et les terminaux contre le vol ou les dommages. Il peut s'appliquer aux systèmes fermés, mais il est le plus souvent utilisé pour désigner la protection des appareils et des réseaux connectés à Internet, souvent appelés « Internet des objets » (IdO). Une bonne cybersécurité est un élément essentiel de la cyber-résilience. La cybersécurité protège les renseignements recueillis auprès des employés, des fournisseurs et des clients ; les infrastructures et les processus critiques ; et la propriété intellectuelle sur laquelle repose l'entreprise.

La cyberrésilience permet aux organisations de sécuriser leurs activités, de réduire leur temps d'exposition aux cybermenaces et d'atténuer l'impact des attaques afin d'assurer leur pérennité.


Qu'est-ce que le cyberrisque ?

Le risque cybernétique d'entreprise est un risque financier, de réputation ou de responsabilité qui découle d'une mauvaise utilisation des données, des systèmes ou de l'exploitation des utilisateurs.

Qu'est-ce qu'une cyberattaque ?

Une cyberattaque est un sous-ensemble du cyberrisque et constitue un terme générique aux définitions multiples. Il s'agit généralement d'une tentative de vol, de modification ou de destruction de données personnelles ou de propriété intellectuelle. Elle peut également perturber des fonctionnalités essentielles (comme une attaque par déni de service) afin de nuire à la capacité d'une entreprise à fonctionner. Les cibles peuvent inclure les systèmes d'information informatiques, l'infrastructure informatique, les réseaux informatiques et même les appareils informatiques personnels.

La première étape d'une cyberattaque consiste à obtenir l'accès au système ciblé. Cela peut se faire en ligne grâce à des techniques telles que l'« hameçonnage » ou le « spoofing ». Mais aucune méthode n'est exclue pour un attaquant. Les appels téléphoniques demandant vos renseignements personnels identifiables (IPI) et même le vol de badges d'accès pour entrer illégalement dans des bâtiments sont quelques-unes des méthodes utilisées par les attaquants pour obtenir les renseignements nécessaires pour commencer leur attaque.

Qui commet des cyberattaques ?

Le terme « acteur de menace » désigne les auteurs de cyberattaques. Les acteurs menaçants peuvent être des individus, des groupes, des organisations, voire des États-nations. Parfois, ils attaquent parce qu'une opportunité se présente, et parfois ils ont des raisons très précises et ciblées.

Les individus malveillants sont souvent appelés pirates informatiques et peuvent avoir des motivations très différentes. Les pirates informatiques « black hat » ont des intentions malveillantes : voler, détruire et se déplacer dans les systèmes informatiques sans l'autorisation du propriétaire. Les « chapeaux blancs », quant à eux, travaillent avec les propriétaires de systèmes contre les « chapeaux noirs » afin de protéger les systèmes et les données contre le vol, la destruction, voire le rançonnage. Bien sûr, il y a aussi des « chapeaux gris ». Ils agissent comme mercenaires pour des groupes qui les rémunèrent pour leurs compétences en cybersécurité.

Résilience cybernétique

Commencez dès aujourd'hui

En savoir plus

Comment pouvons-nous vous aider?

Notes de bas de page