Page d'accueil d'OpenText.
Thèmes techniques

Qu'est-ce que la cyber-résilience ?

Illustration des éléments informatiques avec un point d'interrogation en point de mire

Présentation

La cyber-résilience est la capacité d'une organisation à accélérer ses activités (résilience de l'entreprise) en se préparant aux cyber-menaces, en y répondant et en s'en remettant. Une organisation cyber-résiliente peut s'adapter à des crises, des menaces, des adversités et des défis connus et inconnus.

L'objectif ultime de la cyber-résilience est d'aider une organisation à prospérer face à des conditions défavorables (crise, pandémie, volatilité financière, etc.).

Cyber-résilience

Qu'est-ce que la résilience des entreprises ?

La résilience de l'entreprise est la capacité d'une organisation à faire face aux risques stratégiques, financiers, opérationnels et liés à l'information (cyber) de manière à favoriser la croissance de l'activité, la rentabilité et une modernisation soutenue (transformation numérique).

Pourquoi la résilience des entreprises est-elle pertinente à l'ère de la gestion de crise (COVID-19) ?

Le COVID-19 a amené les entreprises à réagir et à changer de nombreuses façons. Elle a touché les effectifs des entreprises, les chaînes d'approvisionnement, les liquidités et a fourni de nombreuses autres occasions de pivoter en réponse aux risques. La conversion des canaux traditionnels en canaux numériques, pendant et après la pandémie, en est la principale. Parmi les autres possibilités fondées sur le risque, on peut citer

  • Stratégique : les risques stratégiques peuvent affecter la durabilité d'une organisation. Il s'agit notamment des risques géopolitiques, de continuité des activités, de réputation, de confiance, de concurrence, de réglementation, d'assurance et juridiques.
  • Les risques financiers : Les risques financiers peuvent compromettre la liquidité et le capital, les flux de trésorerie, la volatilité, la solvabilité et avoir des implications pour les régulateurs, les complexités fiscales et l'externalisation des employés.
  • Les risques opérationnels : Les risques opérationnels peuvent affecter le mode de fonctionnement des organisations - leurs processus et leur personnel. Il s'agit notamment du bien-être et de la sécurité des employés, de la dissolution des contrôles physiques, des chaînes d'approvisionnement, des tiers, de l'externalisation des processus d'entreprise, de l'automatisation, de l'intelligence artificielle et de la robotique.
  • L'information et le cyberespace : Il s'agit des éléments les plus critiques pour la résilience cybernétique, notamment l'explosion du numérique, l'utilisation exponentielle des nouvelles technologies, la main-d'œuvre à distance, la surface d'attaque SDN, les menaces internes, le risque dynamique au niveau des points finaux et la surface d'attaque zéro confiance.

Les pandémies ne sont pas les seuls éléments à partir desquels les entreprises doivent renforcer leur résilience. Bien que le COVID-19 ait été un événement unique, tous les types de circonstances imprévues, y compris les forces de la nature, les changements brusques dans l'économie, le terrorisme (physique ou cybernétique), et plus encore, doivent faire partie d'un plan complet de reprise après sinistre pour renforcer la résilience de l'entreprise.


Comment la cyber-résilience permet-elle la résilience de l'entreprise ?

La continuité des activités permet à une organisation de poursuivre ses activités de base en cas de catastrophe, d'attaque ou d'autres forces d'intervention. Souvent, les plans de reprise après sinistre des entreprises sont axés sur les catastrophes naturelles. Un bon plan de reprise après sinistre comprendra une stratégie visant à maintenir la résilience cybernétique lors de ces événements, ainsi que lors de tout autre événement mettant en péril les systèmes critiques.

La clé de la résilience de l'entreprise consiste à mettre en place des "amortisseurs" de crise afin de maintenir les opérations commerciales, les contacts avec les clients et la transformation continue de l'entreprise en temps de crise. La transformation numérique est une bonne stratégie pour renforcer la résilience des entreprises. Par exemple, les organisations dotées de capacités numériques ont été en mesure de "pivoter rapidement" au cours de la conférence COVID-19 et de faire face aux problèmes de la chaîne d'approvisionnement, aux perturbations de la clientèle et de proposer des produits et des services innovants à leurs clients.


Comment la cyber-résilience soutient-elle la transformation numérique ?

La cyber-résilience joue un rôle essentiel dans la conduite de la transformation numérique (qui permet ensuite la résilience et la continuité de l'entreprise). Par exemple, les organisations qui intègrent la cybersécurité dès le départ sont mieux à même de favoriser un développement rapide (Agile), des plateformes robustes et résilientes.


Quelles sont les composantes de la cyber-résilience ?

Une transformation numérique complète qui prend en compte la cyber-résilience nécessite l'intégration de la cybersécurité tout au long du cycle de vie de l'entreprise - pour protéger l'activité, détecter l'évolution de la surface des risques et faire évoluer les capacités pour faire face à l'évolution des menaces.

Protect

Une bonne stratégie de cyber-résilience protège vos systèmes, vos applications et vos données. Vous devez vous assurer que seuls les utilisateurs autorisés peuvent accéder à vos systèmes et que vous pouvez les suivre où qu'ils aillent une fois qu'ils sont entrés grâce à une solide gestion de l'accès à l'identité. Vous devez également être en mesure de détecter les vulnérabilités de vos applications, c'est-à-dire de repérer les faiblesses susceptibles d'être exploitées. Enfin, la confidentialité de vos données - informations sur vos clients, vos employés et la propriété intellectuelle de votre organisation - doit être protégée par les niveaux de sécurité les plus élevés.

Protégez vos données

Détecter

La deuxième partie d'une bonne stratégie de cyber-résilience consiste à détecter si quelqu'un essaie d'agir de manière malveillante contre vous. Cela peut s'avérer très difficile car les acteurs malveillants sont de plus en plus sophistiqués et utilisent des moyens plus discrets pour pénétrer dans votre environnement. De plus, ces menaces avancées ne se limitent pas à l'extérieur. Certaines violations commencent à l'intérieur d'une organisation. Les mauvais acteurs peuvent voler ou détruire des données, voire endommager les systèmes eux-mêmes sans que personne ne le sache.

Détecter les menaces

Pour détecter correctement les risques de sécurité, les entreprises doivent savoir quelles sont les données qu'elles détiennent et où elles se trouvent. La cartographie de vos données vous permet de comprendre leur importance, de les gérer conformément aux exigences réglementaires applicables et de minimiser les risques de non-conformité, de vol, etc.

Il est également utile pour les équipes de sécurité de comprendre le comportement individuel des utilisateurs. Lorsque vous comprenez les actions "normales" d'une personne sur le système, il est plus facile d' identifier les comportements qui ne correspondent pas aux modèles et qui peuvent mettre l'entreprise en danger.

L'une des raisons pour lesquelles les équipes de sécurité sont confrontées à la détection est que de nombreuses solutions génèrent tellement de données qu'elles créent des "faux positifs". En fait, la quantité de données générées est telle qu'il est souvent difficile de déterminer ce qui constitue une menace réelle. Les SOC n'ont tout simplement pas le temps d'examiner chaque alerte individuellement et d'évaluer le risque. C'est pourquoi toute bonne solution doit permettre d'évaluer et d'automatiser les réponses, puis de transmettre les alertes à haut risque à l'équipe de sécurité pour qu'elle prenne les mesures nécessaires.

Évoluer

L'un des principaux éléments de la cyber-résilience est la capacité d'adapter et de faire évoluer son dispositif de sécurité pour rester à l'avant-garde des menaces. Les pirates informatiques trouvent constamment de nouveaux moyens d'exploiter les vulnérabilités. Ils savent qu'il y aura un jour un correctif pour ce qui a fonctionné hier, et ils essaient donc constamment de trouver ce qui fonctionnera demain. Une organisation cyber-résiliente anticipera les nouveaux vecteurs d'attaque grâce à la modélisation des menaces et s'efforcera de les défendre avant même qu'ils ne deviennent une vulnérabilité.

Pour évoluer, il faut pouvoir déployer et intégrer rapidement les services existants et nouveaux, à la fois sur site et dans le nuage. Elle nécessite également l'accès à la propriété intellectuelle et aux meilleures pratiques de l'industrie - idéalement intégrées dans les produits et les outils utilisés pour la sécurité. Il s'agit également de pouvoir corréler rapidement les données à l'aide de modèles mathématiques et de l'apprentissage automatique afin de pouvoir prendre des décisions fondées sur des données.

Faire évoluer votre posture de sécurité


Sept étapes d'un cycle de vie intégré qui accélère la cyber-résilience

  • Étape 1 - Élaborer une stratégie :
    Gouvernance, structure et capacité de détection du cyberespace afin d'anticiper et de faire face à des événements commerciaux ou cybernétiques indésirables.
  • Étape 2 - Résistance :
    Cadre de cyberdéfense adaptable et préservant les missions, capable de résister aux menaces qui pèsent sur l'entreprise.
  • Étape 3 - Défendre :
    Se défendre contre les cyber-événements perturbateurs en s'appuyant sur une immunité numérique robuste et auto-réparatrice, ainsi que sur une cyberdéfense active.
  • Étape 4 - Inspecter :
    Visibilité cybernétique en temps réel sur les menaces en temps réel, grâce à la détection ajoutée par des machines, à la chasse automatisée et à la connaissance avancée de la situation.
  • Étape 5 - Observer :
    S'appuyer sur l'automatisation, l'apprentissage automatique et la détection adaptative des cybermenaces pour faire face aux futures menaces qui pèsent sur l'entreprise.
  • Étape 6 - Récupération :
    Capacité à restaurer rapidement les plateformes numériques, à s'adapter et à récupérer les systèmes critiques afin d'éviter toute interruption de l'activité.
  • Étape 7 - S'adapter :
    Évaluer et mesurer en permanence l'état de la cyberperformance et de l'amélioration continue pour soutenir l'entreprise.

Comment améliorer la cyber-résilience ?

Une stratégie de cyber-résilience efficace comprendra des éléments de plusieurs solutions de cybersécurité. Il s'agit notamment de

Intelligence artificielle et apprentissage automatique

L'intelligence artificielle et l'apprentissage automatique (IA/ML) contribuent de manière importante à une cyber-résilience efficace. Avec les montagnes de données générées par les solutions de sécurité, l'utilisation de systèmes capables d'analyser les comportements et les risques et d'automatiser les réponses peut considérablement augmenter la capacité d'une organisation à s'adapter intelligemment aux vulnérabilités et aux attaques.

Sécurité des données

Garantir la sécurité des données est un élément essentiel de la cybersécurité et de la cyberrésilience. Il s'agit de données structurées et non structurées. Vous devez être en mesure d'analyser les données dont vous disposez et d'en tirer des enseignements importants afin de rester en conformité avec la législation sur la protection de la vie privée et les autres réglementations gouvernementales.

Sécurité des applications

La sécurité des applications commence dès le processus de développement. Les tests doivent être évolutifs, flexibles, sur site ou à la demande, et s'intégrer à votre DevOps. Il doit inclure des processus conviviaux pour les développeurs et le code doit être facilement navigable.

Gestion des identités et des accès

La gestion des identités et des accès est la capacité à gérer le "qui" (employés, clients) et le "quoi" (appareils, services) qui accèdent à vos systèmes et à vos données. Il vous permet de développer des identités de confiance avec le bon niveau d'accès. Connaître les schémas normaux de ces identités permet d'identifier plus facilement l'apparition de schémas anormaux.

Opérations de sécurité

Les solutions d'opérations de sécurité doivent améliorer la productivité des ressources. Les systèmes d'orchestration, d'automatisation et de réponse en matière de sécurité (SOAR) et les systèmes de gestion des informations et des événements de sécurité (SIEM) sont deux aspects importants des opérations de sécurité productives.


Pourquoi se préoccuper de la cyber-résilience ?

Le paysage de la sécurité est en constante évolution. Qu'il s'agisse de pirates informatiques, de catastrophes, de changements de modèles d'entreprise ou autres, une approche de la cybersécurité souple, adaptable et résiliente est le meilleur moyen d'assurer la continuité de l'activité. Une organisation résiliente sur le plan cybernétique peut bénéficier de nombreux avantages :

  • Moins d'incidents : La cyber-résilience renforce la position d'une organisation en matière de cybersécurité et sa capacité à hiérarchiser les risques et à y répondre. Lorsque les centres d'opérations de sécurité (SOC) peuvent facilement filtrer les faux positifs, ils peuvent concentrer leur attention sur les véritables menaces et réduire le nombre d'incidents de sécurité.
  • Moins d'amendes et de sanctions : Lorsqu'une organisation est cyber-résiliente, elle peut plus facilement identifier et protéger les données qu'elle recueille et se conformer à la surveillance réglementaire et gouvernementale. Cela signifie moins d'amendes et de pénalités et réduit le risque de poursuites judiciaires.
  • Moins de risques de violation : Une cyber-résilience solide peut contribuer à réduire le risque du pire cauchemar d'un CSO - une violation de la sécurité. Les violations peuvent vous affecter non seulement d'un point de vue technologique, mais aussi interrompre des processus commerciaux vitaux et provoquer un cauchemar en matière de relations publiques qui nuit à votre réputation.
  • Amélioration de la réputation : Dans le climat actuel, les clients hésitent à confier leurs données aux entreprises. Le fait de voir le nom d'une marque associé à une violation peut détériorer cette confiance, mais les marques qui travaillent avec diligence pour protéger les données de leurs clients peuvent développer une clientèle fidèle qui se traduit finalement par une amélioration des résultats.

Comment OpenText contribue-t-il à la cyber-résilience ?

OpenText développe des solutions intégrées de cybersécurité pour améliorer votre intelligence et votre cyber-résilience et vous protéger contre les cyber-menaces avancées à grande échelle. Nous comprenons les défis persistants que vous devez relever en raison de l'évolution des demandes du marché, des paysages de sécurité changeants, des environnements informatiques hybrides avec des variations d'appareils nouveaux et existants, et du manque de personnel, de talents et de ressources.

Nos solutions permettent aux équipes InfoSec d'identifier, de tracer et de tirer des enseignements des menaces grâce à l'analyse des comportements et des modèles et à l'apprentissage automatique. Les équipes de développement d'applications peuvent utiliser des méthodes DevOps pour sécuriser les applications et les analyser en permanence pour détecter les vulnérabilités. Les unités d'ingénierie des données sont habilitées à superviser et à sécuriser les données structurées et non structurées. Les services de sécurité informatique peuvent gérer les identités et les accès dans l'ensemble de l'infrastructure mondiale afin d'appliquer des politiques et des procédures visant à sécuriser les données et les systèmes essentiels. Nous vous donnons les moyens d'agir en utilisant OpenText™ ArcSight™ Intelligence comme principe directeur pour structurer une culture résiliente et s'adapter aux besoins de votre entreprise au fur et à mesure de sa croissance, de son expansion et de son évolution.


Que dois-je savoir de plus sur la cyber-résilience ?

Législation sur la cyber-résilience

En raison de l'importance croissante de la cyber-résilience, de nombreux pays ont adopté une législation visant à protéger les organisations, les individus et leurs États. Parmi les pays qui ont adopté des initiatives en matière de cyber-résilience, on peut citer

Australie

L'Australie dispose de lois fédérales et d'État contre le piratage informatique. Elle exige également que les organisations prennent des mesures raisonnables pour prévenir, atténuer et gérer les incidents de cybersécurité.

Bulgarie

La Bulgarie a publié une stratégie nationale de cybersécurité afin d'être résiliente d'ici 2020.

États-Unis

Les États-Unis disposent de lois fédérales et d'État pour assurer la protection des données et des infrastructures critiques. La Californie possède de nombreuses lois sur la protection de la vie privée, notamment la loi californienne sur la protection de la vie privée des consommateurs (California Consumer Privacy Act), récemment adoptée, et a commencé à l'appliquer après un retard de six mois dû à la pandémie. Parmi les lois fédérales sur la cybersécurité qui protègent la vie privée, on peut citer le Health Insurance Portability and Accountability Act (HIPAA), adopté en 1996. Le gouvernement fédéral débat actuellement de l'opportunité d'accorder des subventions aux États pour les aider à renforcer leur cyber-résilience.

Royaume-Uni

Le Royaume-Uni participe aux stratégies de cyber-résilience de l'Union européenne, telles que les lois sur la protection et la réglementation générales des données. Il dispose également d'organisations telles que la Cyber Resilience Alliance qui se concentrent sur la cybersécurité au Royaume-Uni, dans le but de l'aider à devenir "l'un des pays les plus sûrs, les plus compétents et les plus résilients au monde en matière de cybersécurité".


Cybersécurité et cyber-résilience

La cybersécurité est la protection des systèmes informatiques et des terminaux contre le vol ou les dommages. Il peut s'appliquer à des systèmes fermés, mais il est le plus souvent utilisé pour désigner la protection des dispositifs et des réseaux connectés à l'internet, souvent appelés "l'internet des objets"" (IoT). Une bonne cybersécurité est un élément essentiel de la cyber-résilience. La cybersécurité protège les informations recueillies auprès des employés, des fournisseurs et des clients, les infrastructures et les processus critiques, ainsi que la propriété intellectuelle sur laquelle repose l'entreprise.

La cyber-résilience permet aux organisations de sécuriser leurs activités, de réduire le temps d'exposition aux cyber-menaces et d'atténuer l'impact des attaques afin d'assurer la pérennité de leurs activités.


Qu'est-ce que le cyber-risque ?

Le cyberrisque d'entreprise est un risque financier, de réputation ou de responsabilité qui découle de l'utilisation abusive de données, de systèmes ou de l'exploitation d'utilisateurs.

Qu'est-ce qu'une cyberattaque ?

Une cyberattaque est un sous-ensemble du risque cybernétique. Il s'agit d'un terme large aux définitions multiples. En général, il s'agit d'une tentative de vol, d'altération ou de destruction de données personnelles ou de propriété intellectuelle. Il peut également interférer avec des fonctionnalités critiques (comme une attaque par déni de service) afin de nuire à la capacité d'une entreprise à fonctionner. Les cibles peuvent être des systèmes d'information informatique, des infrastructures informatiques, des réseaux informatiques et même des appareils informatiques personnels.

La première étape d'une cyberattaque consiste à accéder au système ciblé. Cela peut se faire en ligne par le biais de techniques telles que le "phishing" ou le "spoofing". Mais aucune méthode n'est à l'abri d'un attaquant. Les appels téléphoniques demandant des informations personnelles identifiables (PII) et même le vol de badges d'accès pour pénétrer illégalement dans les bâtiments sont quelques-uns des moyens utilisés par les attaquants pour obtenir les informations nécessaires pour commencer leur assaut.

Qui commet les cyberattaques ?

Le terme "acteur de la menace" désigne les cyberattaquants. Les acteurs de la menace peuvent être des individus, des groupes, des organisations ou même des États-nations. Parfois, ils attaquent parce qu'il y a une opportunité, et parfois ils ont des raisons très spécifiques et ciblées.

Les acteurs individuels de la menace sont souvent appelés pirates informatiques et peuvent avoir des motivations très différentes. Les hackers "black hat" ont des intentions malveillantes : ils volent, détruisent et se déplacent dans les systèmes informatiques sans l'autorisation du propriétaire. Les "chapeaux blancs", quant à eux, collaborent avec les propriétaires de systèmes contre les chapeaux noirs pour protéger les systèmes et les données contre le vol, la destruction ou même les rançons. Bien entendu, il existe également des "chapeaux gris". Ils agissent comme des mercenaires pour des groupes qui les paient pour leurs cyber-compétences.

Cyber-résilience

Commencez dès aujourd'hui

En savoir plus

Comment pouvons-nous vous aider ?

Notes de bas de page