SenseMaking
 



Innovations et débats en matière de cybersécurité


La Rédaction
Mercredi 7 Juin 2023



Face à la montée incessante des cybermenaces, les entreprises se trouvent-elles suffisamment armées ? Les technologies de pointe et l'intelligence artificielle suffisent-elles pour contrer les assauts toujours plus sophistiqués des cybercriminels ? Publié chez VA Éditions, "TPE-PME, Les oubliées de la cybersûreté" offre un éclairage expert sur ces questions pressantes. Son co-auteur, Jérémy Marlin, entrepreneur et spécialiste en cybersécurité, nous guide à travers les enjeux actuels et futurs de la protection numérique, et souligne l'importance cruciale de la sensibilisation et la formation humaine dans un univers où l'erreur humaine demeure le maillon faible des systèmes de défense.



Vous insistez beaucoup sur la sensibilisation et la formation des collaborateurs comme première ligne de défense contre les cybermenaces. Avec l’essor de l’intelligence artificielle et des attaques de plus en plus sophistiquées, pensez-vous que cette approche humaine restera pertinente à l’avenir ?

Bien que l’intelligence artificielle et les attaques sophistiquées représentent des défis croissants en matière de cybersécurité, l’approche humaine basée sur la sensibilisation et la formation des collaborateurs reste essentielle. Les attaques réussies sont souvent le résultat d’actions humaines, telles que le clic sur un lien malveillant ou la divulgation d’informations sensibles. Même avec des technologies avancées, les utilisateurs restent une cible privilégiée pour les cybercriminels. Par conséquent, il est crucial de continuer à investir dans la sensibilisation, la formation et l’éducation des collaborateurs pour renforcer leur résilience face aux menaces émergentes. Nouvellement, une entreprise de taille moyenne a mis en place un programme complet de sensibilisation à la cybersécurité. Ils ont organisé des séances de formation interactives pour leurs employés, les informateurs sur les techniques d’ingénierie sociale utilisées par les cybercriminels. Peu de temps après, l’entreprise a été ciblée par une attaque de phishing sophistiquée. Grâce à la sensibilisation et à la formation, les employés ont pu reconnaître les signes d’une tentative de phishing et ont signalé l’e-mail suspect à l’équipe de sécurité. Cette action rapide permet de bloquer l’attaque avant qu’elle ne puisse causer des dommages importants.

Vous mettez en avant l’importance des audits de sécurité, cependant, certains experts estiment que les audits ne sont pas suffisamment adaptés à la rapidité avec laquelle évoluent les menaces. Comment envisagez-vous leur évolution pour qu’ils demeurent pertinents face à ces défis ?

Les experts soulignent un point important concernant l’adaptation des audits de sécurité à l’évolution rapide des menaces. Les audits doivent évaluer en adoptant des approches plus agiles et dynamiques. Cela peut inclure l’utilisation de technologies avancées telles que l’automatisation, l’intelligence artificielle et l’apprentissage automatique pour renforcer l’efficacité des audits et détecter les anomalies de manière plus proactive. Il est également essentiel de mettre en place une collaboration continue entre les auditeurs et les équipes techniques, afin de partager les connaissances et d’adapter les stratégies d’audit en fonction des nouvelles menaces. Prenons l’exemple d’une entreprise qui a récemment fait l’objet d’une attaque par ransomware. Après l’incident, l’entreprise a décidé de revoir son processus d’audit de sécurité pour renforcer sa résilience. Ils ont adopté une approche plus proactive en utilisant des outils d’analyse automatisés pour surveiller en permanence leur réseau et détecter les activités suspectes. De plus, ils ont établi une collaboration étroite avec des experts en cybersécurité externes, qui réalisent des audits réguliers pour identifier les vulnérabilités et proposent des recommandations d’amélioration en temps réel.
 

Vous recommandez de protéger les actifs sensibles à la fois matériellement et immatériellement. Compte tenu de la tendance croissante à la dématérialisation et à l’externalisation des données, comment envisager l’équilibre entre la protection interne et le recours à des fournisseurs de services cloud pour la sécurité des données ?

La dématérialisation et l’externalisation des données sont des tendances incontournables, et il est essentiel de trouver un équilibre entre la protection interne et le recours aux fournisseurs de services cloud. La sécurité des données dans le cloud dépend d’une collaboration étroite entre les entreprises et les fournisseurs de services cloud. Il est crucial de choisir des fournisseurs réputés qui mettent en œuvre des mesures de sécurité robustes, telles que le chiffrement des données et aussi un hébergement en France. Notamment, on peut voir que le gouvernement accélère la mise à l’abri des données sensibles de l’État en accélérant la montée en puissance de solutions souveraines pour avoir des alternatives crédibles aux GAFAM.
 

Concernant la possibilité pour les assureurs de payer les rançons grâce aux assurances. Cela peut-il être contre-productif en finançant indirectement les cybercriminels et en encourageant les attaques par rançongiciel ?

Une entreprise a été victime d’une attaque par rançongiciel et a décidé de payer la rançon grâce à une couverture d’assurance contre les cyberattaques. Bien que cela ait permis de récupérer rapidement les données, l’effet pervers s’est rapidement fait sentir. Les criminels ont constaté qu’ils pouvaient obtenir un paiement facile en ciblant des entreprises assurées, et ils ont intensifié leurs attaques. Cela a créé un cercle vicieux où les attaques par rançongiciel se multiplient, car elles sont financièrement rentables pour les cybercriminels. Par conséquent, il est important de considérer les conséquences à long terme de payer les rançons, car cela peut éventuellement encourager davantage d’attaques. Il ne faut pas oublier que payer ce type de rançon, c’est aussi participer au financement d’autres crimes embarquant du blanchiment d’argent, la traite d’humains ou encore de trafic de stupéfiants.
 










Les articles les plus lus


Inscription à la newsletter
Facebook
Twitter
YouTube