Le dilemme d’une cybercrise:
Êtes-vous prêt à relever le défi?
Dr. Klaus Schäfer, VP Technology – F24 Group
Cyberattaques: En tête des menaces potentielles pour les entreprises en 2022.
Malware, DoS, Ransomware – Jetons un regard neuf sur les cybermenaces bien connues et les défis qui en découlent pour la gestion des cybercrises.
Aujourd’hui, les actifs numériques ont la plus grande valeur. Le monde entier se numérise, et le partage et le stockage d’informations n’ont jamais été aussi faciles. En réponse à cette connectivité rapide, la cybermenace atteint également un nouveau niveau de fréquence et de sophistication. Selon le dernier Baromètre du risque Allianz 2022, les cybermenaces sont classées en tête des risques potentiels pour les entreprises. En fait, la question n’est plus de savoir si une cyberattaque va se produire, mais plutôt quand.
Nous nous sommes entretenus avec M. Klaus Schäfer, vice-président de la technologie chez F24, qui répond aux questions les plus importantes que notre équipe a reçues des clients à ce sujet.
Quelle est la différence, en termes de communication, entre toute autre situation critique et une cybercrise ?
Klaus Schäfer: La cybercrise s’accompagne de défis très particuliers qui sont susceptibles de se présenter dans d’autres situations critiques également, mais dans cette situation particulière, elle développe une explosivité spéciale. Je voudrais aborder ici quatre grandes questions.
Premièrement, en cas d’attaque, les canaux de communication habituels sont rapidement altérés, voire inopérants. Un système d’alarme sur site ou un serveur d’alarme interne peuvent ne pas fonctionner au moment où ils sont le plus nécessaires. La solution SaaS, en revanche, est hébergée par le fournisseur et est donc toujours prête en cas de catastrophe, même si le fournisseur SaaS lui-même est attaqué. En effet, un bon fournisseur SaaS dispose d’un système entièrement redondant qui garantit absolument la disponibilité nécessaire.
En outre, nous devons nous demander : Quels dommages les cyberattaques peuvent-elles causer et quelles données ont été volées ? Une cyberattaque peut affecter une organisation de plusieurs manières et les impacts varient en fonction de la nature et de la gravité de l’attaque. Sous la surface, ces attaques peuvent avoir un impact beaucoup plus important sur les entreprises. Mais les dommages qu’elles causent ne sont pas largement connus et sont beaucoup plus difficiles à quantifier.
Peut-on se préparer à une cybercrise et quelle est la meilleure façon de le faire ?
Klaus Schäfer: ” Comme Benjamin Franklin est souvent crédité d’avoir dit : ” En omettant de vous préparer, vous vous préparez à échouer ” (voir Mayberry, 2016).
Comme toujours, une bonne préparation est la moitié de la bataille. Vous devez sensibiliser tous les employés aux risques potentiels. Chacun peut jouer un rôle important dans le maintien de la sécurité des informations. Il est donc important que tout le monde soit sensibilisé et formé régulièrement aux questions de sécurité informatique. Les avantages d’une pratique régulière pour les situations de (cyber)crise sont assez clairs : les connaissances théoriques peuvent être testées et entraînées. Apprendre des erreurs commises lors de la formation et mettre en pratique ce qui a été appris permet d’agir plus facilement et plus rapidement lors d’un scénario réel.
Deuxièmement, identifiez le processus d’information : d’abord en interne (employés, si nécessaire, investisseurs), puis en externe (clients, distributeurs, presse) et mettez en place une équipe de crise en cas de cyber-événement, comprenant des représentants de la direction, de l’informatique, de la communication, du service juridique et éventuellement de l’assistance d’un tiers.
Idéalement, concentrez-vous sur la mise en œuvre d’une communication bidirectionnelle avec toutes les parties prenantes concernées. La communication à sens unique n’est pas une option, surtout lorsqu’il s’agit de situations de cybercrise. Définissez votre point de contact pour les demandes supplémentaires et par partie prenante si nécessaire.
Vous trouverez de nombreux autres conseils et astuces dans notre liste de contrôle sur la cybersécurité, qui traite de la manière de se préparer à une cyberattaque.”
Cyber Checklist : Comment se préparer à une cyberattaque
Renforcez votre cyber-résilience à l’aide de notre liste de contrôle !
Découvrez comment vous préparer et même gérer les communications lors d’une cyberattaque dans notre rubrique liste de contrôle générique sur la cybersécurité. Ce document se concentre sur les aspects les plus importants avant, pendant et après un incident.
Comment le fonctionnement de la F24 est-il protégé contre les cyberattaques ? Comment la haute disponibilité est-elle assurée ?
Klaus Schäfer: “FACT24 est explicite
FACT24 est explicitement conçu pour de tels cas et représente une sorte de monde parallèle à l’infrastructure informatique de nos clients. Contrairement à la plupart des autres entreprises, il s’agit de notre activité principale et, en termes de sécurité et de disponibilité, nous devons être constamment à jour et travailler au plus haut niveau possible. Le temps, le personnel et les ressources financières que cela exige ne sont pas rentables pour la plupart des entreprises. À cet égard, nous nous appuyons également sur des mesures procédurales et techniques. Cela signifie que nous ne sommes pas seulement techniquement à jour – mots-clés : mises à jour de sécurité, pare-feu, etc. – mais que nos employés sont également sensibilisés, éduqués et régulièrement formés en dehors des audits de certification. Tout cela constitue la base de FACT24 et fait partie de notre agenda quotidien.
En outre, F24 et la majorité de ses filiales sont certifiées ISO/IEC 27001, ce qui va bien au-delà de la norme ISO27001 en termes de protection informatique de base. Outre les analyses de vulnérabilité automatisées basées sur les agents hôtes, nos systèmes sont régulièrement soumis à des tests de pénétration professionnels en boîte noire et en boîte blanche par une société renommée. Enfin, et surtout, nos systèmes sont conçus pour être totalement redondants. Par exemple, même si l’un de nos centres de données était touché par une attaque DDoS, nos clients continueraient à utiliser FACT24 dans toute sa mesure. C’est pourquoi nous pouvons donner une garantie contractuelle de 99,99% de disponibilité.”
Dr. Klaus Schäfer, VP Technology – F4