Deloitte Luxembourg et EBRC embarquent sur le vaisseau de la cybersécurité : anticipation, intervention efficace et réaction rapide

fr en de

La plupart des attaques portées aux réseaux informatiques demeurent le fait d'assaillants externes et les services financiers, en tant que secteur, se trouvent en première ligne des incidents en termes de sécurité, avec à la clé des pertes de données avérées. Telle fut l'une des conclusions du Verizon 2014 Data Breach Investigations Report (DBIR), présenté lors de la conférence Cyber Security organisée par Deloitte Luxembourg et EBRC.

<< Retour
10/06/2014 | Communiqué
  • Deloitte

Il faut de moins en moins de temps à un assaillant pour atteindre sa cible. Environ 60% des incidents se produisent en quelques heures seulement, alors que 62% d'entre eux ne sont détectés qu'après plusieurs mois

Sébastien Besson, spécialiste de la cybersécurité chez Deloitte

Rassemblant près d'une cinquantaine de professionnels de la sécurité et de l'IT, de risk managers, de réviseurs internes, et autres, la conférence avait pour objectif de faire le point sur les dernières évolutions observées dans le paysage des menaces cybernétiques et de se concentrer sur les approches, normes, réglementations et capacités qui entourent généralement la protection des organisations face aux menaces des réseaux informatiques.

Si elle se veut le moteur de l'innovation et de la croissance des affaires, la révolution numérique expose aussi chaque organisation à des dangers, qu'ils soient nouveaux ou émergents. Les entreprises doivent en effet faire face à une multitude de vecteurs de menace, dont les motivations et les ressources peuvent être très différentes.

Stéphane Hurtaud, Partner chez Deloitte Luxembourg : « Le paysage a évolué et une maturité accrue de la sécurité des réseaux se fait de plus en plus indispensable. Dans le monde actuel, il n'est plus réaliste d'aborder la cybersécurité par le biais de solutions ponctuelles. Compte tenu de la complexité des menaces, il convient d'adopter une approche nettement plus cohérente et structurée pour gérer efficacement les risques cybernétiques. »

De la sécurité des informations à une protection intelligente contre les risques
Le rapport DBIR 2014 se penche sur le profil des assaillants, leur motivation, la démographie ainsi que sur les méthodes susceptibles d'aider les entreprises à protéger leurs actifs les plus précieux. La dernière édition du rapport confirme que, si la plupart des violations de sécurité proviennent de l'extérieur, la motivation première des pirates informatiques demeure l'appât du gain, même si l'espionnage industriel s'intensifie ces dernières années.

Sébastien Besson, spécialiste de la cybersécurité chez Deloitte : « Il faut de moins en moins de temps à un assaillant pour atteindre sa cible. Environ 60% des incidents se produisent en quelques heures seulement, alors que 62% d'entre eux ne sont détectés qu'après plusieurs mois. »

Au cours de la conférence, les intervenants sont revenus sur la complexité et l'évolution perpétuelle des menaces, concluant que les organisations doivent adopter une approche cohérente de la protection des réseaux, qui s'appuie sur 5 principes fondamentaux :

  • Comprendre l'exposition aux risques et définir l'appétit pour le risque
  • Garantir un alignement fidèle vis-à-vis des objectifs de l'entreprise
  • Se préparer au pire
  • Partager les savoirs
  • Sensibiliser le plus largement possible à la sécurité des réseaux

La fréquence et la sophistication des attaques récentes perpétrées contre des organisations publiques et privées mettent en évidence un certain nombre de capacités essentielles dans le cadre de la sécurité informatique (de la prévention à l'identification).

Exploiter le cadre de référence en matière de cybersécurité édicté par l'Institut national des normes et de la technologie (NIST)
Les participants se sont également intéressés à la réaction que devraient avoir les sociétés face aux nombreuses violations de sécurité rapportées.
Régis Jeandin (EBRC, Head of Security Services) : « Il arrive très souvent qu'une approche pragmatique et structurée de la sécurité des réseaux suffise à faire gagner du temps et de l'argent aux organisations. Cependant, pour bon nombre d'entre elles, c'est le temps nécessaire pour prendre du recul et entamer une véritable réflexion qui fait défaut. »

La conférence a donné l'occasion aux participants de passer en revue l'un des cadres les plus récents de la cybersécurité et ses trois pierres angulaires :

  1. Définition des fonctions clés (identification, protection, détection, réaction, réparation) ;
  2. Définition de la situation actuelle (profil) et visée. Ce profilage permet aux sociétés d'identifier les carences et d'initier les plans d'action adéquats ;
  3. Définition de paliers (« tiers »), du palier 4 (le plus sécurisé) au palier 1 (le moins sécurisé), permettant d'évaluer les caractéristiques de l'approche de l'organisation à l'égard des risques.

Réaction à un incident cybernétique : défis et solutions
Pour gagner en efficacité et offrir une meilleure protection des précieux actifs IT face à des menaces cybernétiques en perpétuelle évolution, il est temps d'adopter une nouvelle approche de la sécurité des informations et d'évoluer d'une protection périphérique traditionnelle à une détection rapide et poussée et de meilleures capacités de réaction à un incident de sécurité des réseaux.

Matthijs van der Wel, Directeur du département Incident Response chez DataExpert, explique qu'il faut parfois deux semaines pour qu'une organisation effectue une analyse informatique complète d'un système ayant fait l'objet d'une attaque dans son environnement. Il ajoute que les entreprises ne disposent bien souvent tout simplement pas des capacités de réaction suffisantes qui leur permettraient de réagir à temps à un événement affectant leur sécurité. La plupart des efforts consacrés à la sécurité des informations aujourd'hui continuent de se concentrer principalement sur les mesures de prévention. A travers différents exemples, il a démontré que les dernières attaques cybernétiques ont mis en évidence le fait que la prévention n'était plus suffisante pour garantir une protection adéquate des systèmes et des réseaux.

Durant son exposé, M. van der Wel s'est attelé à présenter les nouvelles solutions de réponses à un incident, en faisant appel à un agent logiciel spécifique déployé sur les systèmes informatiques des entreprises. Ce type de solutions permet aux organisations de réagir plus rapidement à un incident de sécurité, notamment par le biais de :

  1. L'exécution d'analyses informatiques depuis un emplacement distant
  2. L'analyse de l'état de plusieurs systèmes à travers la société en faisant appel à toute une série de sources de données (réseaux, système d'exploitation, informations sur les applications) afin de détecter toute anomalie qui pourrait indiquer qu'une attaque a été perpétrée avec succès
  3. La restauration d'un système donné à un point antérieur dans le temps, afin de localiser avec plus de précision le moment et la source d'un incident en termes de sécurité.
Retour vers le haut | << Retour

Communiqués liés

Boeing 737-8  Luxair 2
30/04/2024 Communiqué

La réponse de Luxair aux défis de brouillage GPS

Récemment, des incidents de brouillage GPS ont été signalés dans l'industrie...

Luxair
Marielle Ferreira Silva from DreesSommer at the New European Bauhaus 10x6 event
30/04/2024 Communiqué

Drees & Sommer chez 10x6 : Aperçu de la vision du New Europ...

Drees & Sommer Luxembourg a le plaisir d'annoncer sa participation à l'événem...

Drees & Sommer
real estate price prediction (1)
30/04/2024 Communiqué

Découvrez le tout nouvel outil de prédiction des prix de l...

En tant que pionnier du secteur immobilier, Nextimmo s'engage à utiliser les te...

nextimmo.lu
RAIFFEISEN Dossier de presse 29-04-2024 PHOTO 2 (002)
29/04/2024 Communiqué

Un résultat courant en hausse de 7,5 % par rapport à l’e...

Dans un climat incertain, Banque Raiffeisen reste fidèle à ses valeurs et à s...

Raiffeisen
Orange eleague Finale Saison 4
29/04/2024 Communiqué

« Ivanilsonlpvm » du FC Atert Bissen sacré champion de lâ...

Ce samedi a eu lieu la grande finale de l’Orange eLeague au Shopping Center Cl...

Orange Luxembourg
Jury Bauhrepris OAI 2024 COAI 20240426 3
29/04/2024 Communiqué

Bauhärepräis OAI 2024 : Célébration de la culture du bâ...

Expo Bauhärepräis OAI au LUCA. Wall of Fame avec les 301 candidatures.

OAI

Il n'y a aucun résultat pour votre recherche

Les cookies assurent le bon fonctionnement du site. En le consultant, vous acceptez l'utilisation des cookies. OK En savoir plus