lun, 05/09/2022 - 14:33
Les DSI doivent changer de point de vue sur la question des risques cyber.
En matière de lutte contre les cybermenaces, les épaules des directeurs des systèmes d’information (DSI) sont chargées comme jamais. En effet, plusieurs phénomènes récents — comme le passage à des environnements hybrides, la recrudescence des attaques sur les chaînes d’approvisionnement ou la sophistication croissante des attaques, à l’image des ransomwares — leur ont compliqué la tâche. Paradoxalement, la plupart des entreprises attendent qu’un problème survienne pour considérer cette problématique comme une priorité.
Les DSI doivent donc faire de la gestion des risques informatiques une des facettes de leurs activités, afin d’aider leur organisation à relever les défis liés à la supervision d’un réseau d’endpoints grandissant, qui inclut désormais les ordinateurs personnels utilisés par les employés, en plus des serveurs et ordinateurs professionnels). Ces dispositifs vont et viennent au sein des réseaux IT. Ils stockent et échangent d'importants volumes de données, ce qui donne lieu à un nombre croissant de vulnérabilités et de risques dont les DSI doivent être conscients.
Parallèlement, l’impact que peut avoir la compromission d’un seul endpoint augmente. Ces dernières années, de nombreuses organisations ont perdu des centaines de millions d’euros à cause de failles simples et facilement évitables. Résultat : le risque cyber préoccupe désormais les conseils d’administration, et toutes les entreprises cherchent des solutions concrètes pour mesurer et limiter les risques liés aux endpoints de leur système d’information.
Les défis de la gestion des risques
Bien que la gestion et la maîtrise des risques revêtent une importance sans précédent, la plupart des DSI n’ont pas les outils nécessaires pour s’en occuper efficacement. Et alors que la supervision et la protection ne sont déjà pas des tâches faciles, de nombreuses organisations s’handicapent en utilisant des solutions monofonctionnelles, qui recueillent des données obsolètes et incomplètes.
Les DSI n’ont alors d’autre choix que de réunir des informations cloisonnées et éparpillées un peu partout, souvent à l’aide de processus en grande partie manuels, comme la collecte et la saisie sur feuilles de calcul de données issues d’entretiens, sans le contexte nécessaire. Avec la popularité croissante du modèle hybride, cette approche n’offre qu’une visibilité limitée sur les risques, et ne saurait faire l’affaire pour se préparer à des audits, faire des exposés face à des dirigeants, ou réduire l’exposition globale d’une organisation.
Veiller à la conformité
Une des principales considérations et motivations des DSI tentant d’optimiser le degré d’exposition aux risques de leur organisation tourne autour de la conformité vis-à-vis des réglementations (RGPD, CCPA et autres règlements locaux sur la confidentialité des données). À l’heure où les réseaux des entreprises prolifèrent, et où les partenariats impliquant plusieurs tiers se multiplient, il s’agit là d’un défi permanent.
Cependant, le fait d’ignorer le nombre d’endpoints concernés et la nature des données résidant sur ces endpoints est une énorme source de risques. Pour éviter ce problème et assurer la conformité, les organisations doivent être en mesure d’identifier et de gérer rapidement leurs données sensibles et propriétaires à grande échelle.
L’importance d’une approche proactive
En mettant en œuvre des technologies permettant de gérer les risques simplement et concrètement, les DSI peuvent déjouer les cyberattaques de façon proactive. Par exemple, des outils de gestion des risques efficaces doivent être en mesure de scanner l’ensemble des endpoints à la recherche de vulnérabilités et de risques de conformité en quelques minutes, sans encombrer le réseau. Ils peuvent ensuite s’appuyer sur les données collectées en temps réel des serveurs et postes de travail pour générer un score (entre 0 et 100) représentant le niveau de risque global de l’entreprise en fonction des données issues de chaque endpoint géré.
En utilisant ce score de risque intelligent en conjonction avec des indicateurs opérationnels et de sécurité pertinents, les DSI peuvent prendre des décisions éclairées, et agir pour avoir un impact concret sur le degré d’exposition aux risques et sur le niveau de conformité de leur organisation.
Changer de point de vue
Souvent, les DSI se retrouvent dans des réunions avec leur direction où on leur pose la question suivante : « Sommes-nous protégés ? » Cette question comporte une grande part de subjectivité. Cependant, un DSI doit être en mesure de communiquer efficacement sur ce sujet avec le reste de l’entreprise. En d’autres termes, il convient d’adopter un discours plus objectif et concret, en apportant des preuves du statut actuel de l’organisation en matière de risques cyber et de conformité.
Pour ce faire, les DSI doivent rédiger une analyse de risque de sécurité pour tenir les parties prenantes informées des principales tendances et points d’améliorations. Il leur faut également faire des benchmarks qui seront les points de référence, destinés à leur direction et au conseil d’administration. En fournissant une évaluation des risques facile à comprendre, les DSI peuvent alors répondre aux besoins de leurs dirigeants, et faire de la sécurité un sujet de conversation à part entière au sein des conseils d’administration.
De plus, il leur faut également effectuer des évaluations pour trouver le bon équilibre entre proactivité et réactivité. En effet, de nombreuses organisations se focalisent excessivement sur des solutions monofonctionnelles et réactives (à l’image des antivirus), au lieu de scanner constamment leur réseau et identifier les vulnérabilités avant qu’elles ne se traduisent par des intrusions.
En mettant en place des technologies d’analyse de risques, les DSI pourront présenter des résultats, quantifier le niveau de risque avec exactitude, et montrer avec quel succès ils s’en protègent. Une fois ces technologies mises en œuvre, ils pourront réaliser des évaluations régulières pour surveiller l’évolution des risques au fil du temps, et s’assurer d’adopter une approche préventive et réactive à la fois, basée sur des données. Cette proactivité rendra leur organisation plus sécurisée malgré la prolifération constante des menaces.
A propos de l'auteur