Comment s’assurer que la sécurité des données est toujours à la hauteur de la menace ?

Idées & initiatives

Cyberdéfense : une lutte où se mêlent culture d’entreprise et rempart technologique

Blog PRIM'X - Comment s’assurer que la sécurité des données est toujours à la hauteur de la menace ?

Face à des cybercriminels toujours plus inventifs et des technologies plus performantes, les entreprises doivent déployer des stratégies de cyberdéfense renforcées et proactives. Comment peuvent-elles mettre en œuvre une cybersécurité à la hauteur de la menace dans un contexte où l’IA transforme le paysage de la cybercriminalité ? Peuvent-elles lutter à armes égales ?

Des cyberattaques toujours plus nombreuses et complexes 

Chaque année, le nombre de cyberattaques est supérieur à celui de l’année précédente. Ces dernières années n’échappent pas à la règle avec, selon le Microsoft Digital Defense Report, 20% d’augmentation au niveau mondial entre juin 2023 et juin 2024. 

Loin d’être épargnée, la France est le 5ème pays européen le plus touché. Les cibles privilégiées ? Des grandes organisations, telles que : 

  • France Travail et ses 43 millions de données piratées, 
  • l’Hôpital Simone-Veil de Cannes et ses 61 Go de données volées, 
  • Viamedis et Almerys, et leurs 33 millions de données usurpées,
  • ENGIE, la SNCF ou encore la Société Générale ont, elles aussi, subi les assauts des cybercriminels. 

Pourtant, depuis des années, les entreprises et institutions, sensibilisées à cette problématique, consacrent plus d’investissements à leur sécurité informatique. Mais face à elles, les cybercriminels sont toujours plus nombreux, mieux organisés, plus inventifs et utilisent des technologies plus performantes. 

Panorama des cyberattaques

Pour s’immiscer dans les entreprises, les cybercriminels ont une diversité de modes d’action et tous les utilisateurs et les entreprises peuvent être la cible des malfaiteurs. 

Ainsi, le phishing, ou hameçonnage en français, – technique consistant à envoyer un e-mail aux couleurs d’un organisme légitime ou d’une entreprise familière (comme une banque, un fournisseur d’énergie, un opérateur télécom ou la Sécurité sociale)- a pour but d’inciter les utilisateurs à cliquer sur un lien ou sur une pièce jointe. Une fois ouvert, le logiciel malveillant ou ransomware est téléchargé et chiffre les fichiers ou l’accès au système, rendant alors impossible toute interaction de l’utilisateur avec ses ressources informatiques. Les cybercriminels réclament alors une rançon en échange d’une clé de déchiffrement des données ou de la restauration de l’accès. 

Très appréciés des cybercriminels, le phishing et le ransomware nuisent fortement à l’entreprise. Non seulement la rançon et la suspension de l’activité pendant l’arrêt du système impactent économiquement l’entreprise, mais le risque de voir les données partir sur le dark web (partie d’Internet non indexée aux moteurs de recherche traditionnels) entache également sa réputation. 

Autre technique d’attaque : les injections SQL. Dans ce cas, les cybercriminels jouent sur les vulnérabilités des applications web en insérant du code SQL dans les formulaires de connexion ou les barres de recherche. Le code interagit alors avec des bases de données permettant d’accéder aux informations critiques de l’entreprise. 

Les cybercriminels visent aussi les vulnérabilités des systèmes d’information en s’attaquant aux failles logicielles (dues notamment aux défauts de mises à jour), aux erreurs de configuration ou aux faiblesses des protocoles de sécurité. 

Si toutes ces techniques de cybercriminalité n’ont cessé de se perfectionner au cours du temps, l’arrivée de l’IA les rend encore plus sophistiquées et difficiles à détecter. 

Comment l’IA transforme-t-elle la cybercriminalité ?

Dans le cas du phishing, l’IA, grâce à sa capacité à collecter et à analyser les données d’une cible, est en mesure de créer un e-mail personnalisé et très convaincant. Pour le destinataire, repérer l’escroquerie s’avère bien plus difficile.  

Dans le cas des vulnérabilités, l’IA est utilisée à des fins d’automatisation de la recherche des failles dans les logiciels et de contournement des systèmes de défense traditionnels comme les antivirus ou les pare-feux.

Enfin, l’automatisation de la diffusion massive des ransomwares est également rendue possible grâce à l’IA. 

Peut-on lutter contre autant de menaces et d’agressions ?

Si le risque  zéro n’existe pas, il est possible de s’en approcher avec une démarche technologique pragmatique et une culture de la sécurité portée par tous les utilisateurs. Pour être à la hauteur de la menace, il est d’abord fondamental d’assurer une veille permanente sur l’évolution des cyberattaques. Cette surveillance constante permet d’anticiper les nouvelles formes d’attaques, de comprendre les vulnérabilités émergentes et d’adapter rapidement sa stratégie de défense. 

Quelles bonnes pratiques doit déployer votre RSSI pour protéger vos données ? 

  • Identifier et évaluer les points forts et les faiblesses de l’ensemble du système d’information (réseaux, applications, données) de l’entreprise. 
  • Mettre à jour l’existant informatique. Souvent négligée par les entreprises, l’absence de mise à jour est une aubaine pour les hackers qui, informés de toutes les failles logicielles et matérielles du marché, s’engouffrent dans ces brèches pour compromettre les SI des entreprises.   
  • Réaliser régulièrement des audits pour s’assurer de la conformité de l’entreprise aux réglementations et normes de sécurité nationales/européennes. 
  • Effectuer des tests de pénétration et des simulations d’attaques afin de repérer les points faibles. 
  • Déployer des indicateurs de performance de sécurité et de vulnérabilité afin de mesurer :
    • le nombre de vulnérabilités ;
    • le nombre de tentatives de connexion non autorisées ;
    • le temps de détection moyen d’un incident ;
    • le temps de réponse des résolutions ;
    • le taux de résolution des incidents ;
    • etc.   

Ces mesures de protection internes sont essentielles, mais ne suffisent pas. La sécurité d’une entreprise dépend aussi de celle de son écosystème. Souvent connectés aux données sensibles de leurs clients, les prestataires et sous-traitants constituent, pour les pirates, une porte d’entrée privilégiée dans les entreprises. Cette vigilance est d’ailleurs renforcée par la directive européenne NIS2, qui impose à toute la chaîne d’approvisionnement d’adopter des mesures appropriées de protection des données et d’être en conformité avec les standards de cybersécurité.

L’utilisateur est-il le maillon faible de la cybersécurité ?

Sensibiliser et former de façon régulière les collaborateurs aux menaces et aux bonnes pratiques est un élément clé de la politique de sécurité. 

Il est, par exemple, recommandé de rappeler régulièrement aux utilisateurs l’importance de : 

  • vérifier les expéditeurs et les URL en regardant attentivement l’orthographe du nom de l’entreprise et la structure de l’URL ;
  • utiliser des mots de passe complexes et les changer régulièrement ;
  • activer l’authentification à deux facteurs (2FA), pour confirmer l’identité via un code envoyé par un autre canal ;
  • mettre à jour les logiciels ;
  • éviter les réseaux wifi publics. 

Pour vérifier la prise en compte de toutes ces bonnes pratiques par les collaborateurs, des envois de mails malveillants produits en interne peuvent être réalisés. Une expérience sans conséquence pour l’entreprise et qui, mieux qu’un discours, marque les esprits.  

Enfin, organiser régulièrement des formations permet non seulement de préserver la vigilance des utilisateurs, mais aussi de délivrer une information d’actualité sur les dernières techniques utilisées par les cybercriminels. Sans une culture de la sécurité à jour et partagée par l’ensemble des salariés, l’entreprise reste une proie facile. 

Comment l’IA transforme aussi la cyberdéfense ?

Si l’IA accroit la performance des cybercriminels, elle est aussi une alliée de taille pour les cyberdéfenseurs. Grâce à sa capacité de traitement de grands volumes de données, l’IA est en mesure de :

  • repérer des anomalies comportementales, 
  • détecter des activités suspectes, 
  • identifier des vulnérabilités,
  • et prédire de potentielles attaques. 

Utiliser l’IA pour développer des outils de cyberdéfense nécessite l’intervention d’experts et des formations : l’entreprise gagne alors en réactivité de défense et en prévention d’intrusions. 

Face à la sophistication croissante des cyberattaques, notamment avec l’avènement de l’IA, les entreprises doivent adopter une approche globale de cyberdéfense combinant technologie et facteur humain. La mise en place d’une veille permanente, le déploiement de solutions techniques robustes, et la formation continue des collaborateurs sont devenus indispensables. La sécurité doit également s’étendre à tout l’écosystème de l’entreprise, incluant ses partenaires et sous-traitants, comme l’exige la directive NIS2. Si le risque zéro n’existe pas, l’association d’une culture de sécurité partagée et d’outils technologiques avancés, notamment basés sur l’IA, permet de construire une défense efficace face aux menaces actuelles et futures.