Vendredi 17 h 48 mon ordinateur ne fonctionne plus et toi …
- La direction
- il y a 13 heures
- 4 min de lecture
Vous êtes-vous déjà réveillé en sursaut en pleine nuit parce que vous aviez été cyberattaqué? Non?
C’est parce que ça ne vous est pas encore arrivé.
Rassurez-vous, ça va arriver vite!

17 h 52, je reçois l’alerte : une cyberattaque vient de démarrer au sein de mon entreprise. Un ordinateur est hors service, et mon téléphone portable commence à sonner.
17 h 58, des SMS arrivent en cascade. Je sens déjà que la journée n’est pas terminée…
État de la menace
Il ne se passe pas un jour sans que les médias spécialisés ne rapportent des cas d’entreprises, ’organisations ou d’administrations victimes de cyberattaques.
Pourtant, l’année 2024 s’annonce comme une période exceptionnelle pour l’Europe, et la France en particulier, pour plusieurs raisons.
Entre les conflits armés aux portes de l’Europe, les élections européennes prévues entre le 6 et le 9 juin 2024, l’organisation des Jeux olympiques du 26 juillet au 11 août 2024, suivie par les compétitions paralympiques du 28 août au 8 septembre 2024, et l’élection présidentielle américaine en novembre 2024, les enjeux sont considérables.
À cela s’ajoutent les nouveaux outils d’intelligence artificielle mis à la disposition du grand public, tels que les modèles de langage à grande échelle (LLM), qui permettent de générer rapidement de vastes quantités de texte, des images réalistes et, bientôt, des vidéos d’une qualité impressionnante.
Pour la première fois, nous disposons d’outils pouvant être facilement automatisés afin d’inonder les réseaux sociaux de données, avec la volonté de déstabiliser un pays, une économie et, par conséquent, les entreprises.
Les entreprises face à la cybersécurité
L’annonce récente par l’État français de restrictions budgétaires de l’ordre de 10 milliards d’euros pour l’année 2024 nous démontre que le contexte économique est loin d’être prospère.
Les grandes entreprises internationales et nationales, ayant déjà affronté menaces et cyberattaques pendant de nombreuses années, ont intégré la culture de la cybersûreté au coeur de leurs systèmes de défense, et elles y allouent des budgets conséquents.
En revanche, un grand nombre d’ETI (entreprises de taille intermédiaire) et de PME ne disposent pas encore d’un niveau de sécurité et de sûreté adéquat pour continuer ou reprendre leurs activités à la suite d’une attaque ou d’incident informatique.
Toutefois, une prise de conscience est en marche depuis quelque temps parmi les dirigeants d’entreprise, stimulée par les retours d’expérience réalisés lors de conférences ou au sein de leur réseau professionnel.
Problèmes rencontrés
D’après mes observations et les échanges que j’ai pu avoir avec des confrères, il apparaît clairement que l’installation d’un EDR (endpoint detection and response) et d’un pare-feu et la mise en place de sauvegardes ne constituent pas en soi une stratégie de cybersûreté complète, surtout lorsqu’aucun test d’intrusion et de restauration de sauvegarde n’a été réalisé.
Il ne se passe pas un jour
sans que les médias spécialisés
ne rapportent des cas d’entreprises,
d’organisations ou d’administrations
victimes de cyberattaques.
Bien que ces mesures ne soient pas inutiles, elles sont souvent perçues comme des solutions adoptées à un moment donné pour un besoin spécifique, sans nécessairement s’inscrire dans une vision globale de la gestion des risques et de la protection des actifs essentiels de l’entreprise.
La France s’attend à plus de 4 milliards de cyberattaques sur son territoire durant les Jeux olympiques. Il apparaît évident que les entreprises qui n’y sont pas préparées risquent inévitablement de subir des conséquences et des dommages.
Les entreprises prennent progressivement conscience de la nécessité de protéger leur système d’information, tout comme elles le font en verrouillant portes et fenêtres avant de quitter leurs bureaux.
Cependant, cette vigilance ne doit pas se limiter à la prévention. Il est crucial d’anticiper la possibilité d’une intrusion réussie par un cyberattaquant et de mettre en place des stratégies de gestion de crise efficaces pour y faire face.
Absence de solution universelle
Il n’existe malheureusement pas de solution miracle applicable à toutes les entreprises.
Chaque organisation étant unique, les stratégies de cybersécurité doivent être personnalisées. Néanmoins, il est possible d’adopter certaines bonnes pratiques universelles.
Sensibilisez votre personnel : les erreurs humaines constituent fréquemment le point d’entrée favori des cyberattaquants dans vos systèmes d’information.
En parallèle, réalisez une analyse des risques afin de déterminer les actifs les plus critiques à protéger, ce qui devrait mener à l’élaboration d’un plan de continuité d’activité (PCA).
Il est également essentiel d’organiser des exercices de gestion de crise, en privilégiant les scénarios les plus probables liés à votre secteur d’activité.
Il est impératif de ne pas remettre ces exercices à plus tard, sous prétexte que votre système n’est pas entièrement sécurisé; les cybercriminels, eux, n’attendront pas.
La préparation et la répétition des procédures d’urgence sont capitales pour mesurer l’ampleur des potentiels incidents et pour savoir comment réagir efficacement. « L’entraînement permet de mieux gérer les situations de crise réelles. »
18 h 20, le centre de sécurité supervisant mon système d’information m’informe que la situation est maîtrisée.
Le poste de travail de l’employé ayant ouvert une pièce jointe malveillante a été isolé. Pour l’instant, aucun indice ne justifie le déclenchement d’une gestion de crise, mais nous maintenons une vigilance accrue pour les prochaines 48 heures.
La sécurité et la sûreté, tant matérielles qu’immatérielles, sont l’affaire de tous.
Article rédigé par Frédéric Loisel
Frédéric Loisel, président d’Armoring. L’anticipation, l’organisation et la gestion du risque cyber constituent mon leitmotiv.
Pour en savoir plus : https://www.linkedin.com/in/loisel-frederic/
COMPLÉMENT : MES QUATRE POINTS CLÉS POUR LA SÉCURITÉ DES SYSTÈMES D'INFORMATION
Anticipez : réalisez un audit des risques sur votre système d’information pour identifier ce qu’il est crucial de protéger, et sensibilisez régulièrement vos salariés. C’est toujours plus facile de travailler hors crise.
Préparez : installez un système de détection et d’alerte. Préparez-vous à divers scénarios d’attaque et validez vos procédures grâce à des exercices afin de développer les bons réflexes pour une réaction efficace.
Protégez : sécurisez vos informations vitales et établissez un plan de continuité d’activité (PCA) ou un plan de reprise d’activité (PRA) pour ne pas être vulnérable en cas d’incident ou d’attaque.
Améliorez : insistez sur l’amélioration continue. Votre système d’information évolue, tout comme les méthodes d’attaque. Maintenez une veille constante et testez régulièrement vos procédures.
Comments