Deloitte Luxembourg et EBRC embarquent sur le vaisseau de la cybersécurité : anticipation, intervention efficace et réaction rapide

fr en de

La plupart des attaques portées aux réseaux informatiques demeurent le fait d'assaillants externes et les services financiers, en tant que secteur, se trouvent en première ligne des incidents en termes de sécurité, avec à la clé des pertes de données avérées. Telle fut l'une des conclusions du Verizon 2014 Data Breach Investigations Report (DBIR), présenté lors de la conférence Cyber Security organisée par Deloitte Luxembourg et EBRC.

<< Retour
10/06/2014 | Communiqué
  • Deloitte

Il faut de moins en moins de temps à un assaillant pour atteindre sa cible. Environ 60% des incidents se produisent en quelques heures seulement, alors que 62% d'entre eux ne sont détectés qu'après plusieurs mois

Sébastien Besson, spécialiste de la cybersécurité chez Deloitte

Rassemblant près d'une cinquantaine de professionnels de la sécurité et de l'IT, de risk managers, de réviseurs internes, et autres, la conférence avait pour objectif de faire le point sur les dernières évolutions observées dans le paysage des menaces cybernétiques et de se concentrer sur les approches, normes, réglementations et capacités qui entourent généralement la protection des organisations face aux menaces des réseaux informatiques.

Si elle se veut le moteur de l'innovation et de la croissance des affaires, la révolution numérique expose aussi chaque organisation à des dangers, qu'ils soient nouveaux ou émergents. Les entreprises doivent en effet faire face à une multitude de vecteurs de menace, dont les motivations et les ressources peuvent être très différentes.

Stéphane Hurtaud, Partner chez Deloitte Luxembourg : « Le paysage a évolué et une maturité accrue de la sécurité des réseaux se fait de plus en plus indispensable. Dans le monde actuel, il n'est plus réaliste d'aborder la cybersécurité par le biais de solutions ponctuelles. Compte tenu de la complexité des menaces, il convient d'adopter une approche nettement plus cohérente et structurée pour gérer efficacement les risques cybernétiques. »

De la sécurité des informations à une protection intelligente contre les risques
Le rapport DBIR 2014 se penche sur le profil des assaillants, leur motivation, la démographie ainsi que sur les méthodes susceptibles d'aider les entreprises à protéger leurs actifs les plus précieux. La dernière édition du rapport confirme que, si la plupart des violations de sécurité proviennent de l'extérieur, la motivation première des pirates informatiques demeure l'appât du gain, même si l'espionnage industriel s'intensifie ces dernières années.

Sébastien Besson, spécialiste de la cybersécurité chez Deloitte : « Il faut de moins en moins de temps à un assaillant pour atteindre sa cible. Environ 60% des incidents se produisent en quelques heures seulement, alors que 62% d'entre eux ne sont détectés qu'après plusieurs mois. »

Au cours de la conférence, les intervenants sont revenus sur la complexité et l'évolution perpétuelle des menaces, concluant que les organisations doivent adopter une approche cohérente de la protection des réseaux, qui s'appuie sur 5 principes fondamentaux :

  • Comprendre l'exposition aux risques et définir l'appétit pour le risque
  • Garantir un alignement fidèle vis-à-vis des objectifs de l'entreprise
  • Se préparer au pire
  • Partager les savoirs
  • Sensibiliser le plus largement possible à la sécurité des réseaux

La fréquence et la sophistication des attaques récentes perpétrées contre des organisations publiques et privées mettent en évidence un certain nombre de capacités essentielles dans le cadre de la sécurité informatique (de la prévention à l'identification).

Exploiter le cadre de référence en matière de cybersécurité édicté par l'Institut national des normes et de la technologie (NIST)
Les participants se sont également intéressés à la réaction que devraient avoir les sociétés face aux nombreuses violations de sécurité rapportées.
Régis Jeandin (EBRC, Head of Security Services) : « Il arrive très souvent qu'une approche pragmatique et structurée de la sécurité des réseaux suffise à faire gagner du temps et de l'argent aux organisations. Cependant, pour bon nombre d'entre elles, c'est le temps nécessaire pour prendre du recul et entamer une véritable réflexion qui fait défaut. »

La conférence a donné l'occasion aux participants de passer en revue l'un des cadres les plus récents de la cybersécurité et ses trois pierres angulaires :

  1. Définition des fonctions clés (identification, protection, détection, réaction, réparation) ;
  2. Définition de la situation actuelle (profil) et visée. Ce profilage permet aux sociétés d'identifier les carences et d'initier les plans d'action adéquats ;
  3. Définition de paliers (« tiers »), du palier 4 (le plus sécurisé) au palier 1 (le moins sécurisé), permettant d'évaluer les caractéristiques de l'approche de l'organisation à l'égard des risques.

Réaction à un incident cybernétique : défis et solutions
Pour gagner en efficacité et offrir une meilleure protection des précieux actifs IT face à des menaces cybernétiques en perpétuelle évolution, il est temps d'adopter une nouvelle approche de la sécurité des informations et d'évoluer d'une protection périphérique traditionnelle à une détection rapide et poussée et de meilleures capacités de réaction à un incident de sécurité des réseaux.

Matthijs van der Wel, Directeur du département Incident Response chez DataExpert, explique qu'il faut parfois deux semaines pour qu'une organisation effectue une analyse informatique complète d'un système ayant fait l'objet d'une attaque dans son environnement. Il ajoute que les entreprises ne disposent bien souvent tout simplement pas des capacités de réaction suffisantes qui leur permettraient de réagir à temps à un événement affectant leur sécurité. La plupart des efforts consacrés à la sécurité des informations aujourd'hui continuent de se concentrer principalement sur les mesures de prévention. A travers différents exemples, il a démontré que les dernières attaques cybernétiques ont mis en évidence le fait que la prévention n'était plus suffisante pour garantir une protection adéquate des systèmes et des réseaux.

Durant son exposé, M. van der Wel s'est attelé à présenter les nouvelles solutions de réponses à un incident, en faisant appel à un agent logiciel spécifique déployé sur les systèmes informatiques des entreprises. Ce type de solutions permet aux organisations de réagir plus rapidement à un incident de sécurité, notamment par le biais de :

  1. L'exécution d'analyses informatiques depuis un emplacement distant
  2. L'analyse de l'état de plusieurs systèmes à travers la société en faisant appel à toute une série de sources de données (réseaux, système d'exploitation, informations sur les applications) afin de détecter toute anomalie qui pourrait indiquer qu'une attaque a été perpétrée avec succès
  3. La restauration d'un système donné à un point antérieur dans le temps, afin de localiser avec plus de précision le moment et la source d'un incident en termes de sécurité.
Retour vers le haut | << Retour

Communiqués liés

apko
16/09/2024 Communiqué

Les 100 ans d’une entreprise familiale luxembourgeoise !

L’entreprise a+p kieffer omnitec fête ce4e année son 100ème anniversaire....

a+p kieffer omnitec sàrl
Finn KEMP-CACTUS-9
12/09/2024 Partenariat

Cactus soutient Finn Kemp, jeune athlète nageur aux talents...

Cactus est fier d’annoncer son partenariat avec Finn Kemp, un jeune nageur au ...

Cactus
download
12/09/2024 Communiqué

Sondage spontané pour célébrer plus de 200 000 euros de d...

Quest a le plaisir de présenter les résultats du sondage de Questions.lu, marq...

Quest Market Intelligence
AdobeStock 894362527
11/09/2024 Communiqué

L'ILNAS organise une session de sensibilisation "Standardiza...

Le jeudi 24 octobre 2024, l’ILNAS propose une formation qui a pour but de sens...

ILNAS
RSA Erik Lindeman

RSA launches technology and management liability insurance s...

RSA Luxembourg, part of Intact Insurance Specialty Solutions, today announces th...

RSA
Terminal Bettembourg-Dudelange Copyright CFL multimodal
10/09/2024 Communiqué

Lancement d'une nouvelle connexion intermodale entre Bettemb...

CFL multimodal a le plaisir d'annoncer le lancement de sa  nouvelle connexion i...

CFL multimodal

Il n'y a aucun résultat pour votre recherche

Les cookies assurent le bon fonctionnement du site. En le consultant, vous acceptez l'utilisation des cookies. OK En savoir plus