Cyber resilience

Ensemble, rendons votre organisation résiliente aux cybermenaces

Cyber Sécurité = Cyber Résilience ?

Même si ces deux environnements agissent dans un intérêt commun, ils ont une mission quelque peu différente.

Un consultant Sécurité Cyber doit mettre les mesures, les dispositifs qui visent à protéger le SI d’une attaque, d’en réduire les failles. Il intervient principalement pour les phases de Protection et de Détection.

Le consultant Résilience Cyber doit préparer l’ensemble d’une organisation (IT) à réagir et à faire face aux conséquences d’un évènement quel qu’il soit. Il intervient donc pour les phases d’Action et de Reconstruction.

La phase de Préparation doit être construite en commun afin d’apporter une cohérence de bout en bout.

Logo Cyber BRG
cyber sécurité = cyber résilience ?

Préparation
Détection
Protection
Action
Réparation

Définition de la Cyber Résilience

Capacité d'une entité à fournir en permanence le résultat escompté, malgré les cyber-attaques.

En synthèse

Appelez-nous

01 40 33 76 88

Illustration historique BRG 2

Etes-vous réellement Cyber Résilient ?

Avec une moyenne de 15 % du budget global de l’IT dépensé dans des programmes de cybersécurité, protéger son système d’information est une nécessité vitale quelle que soit la taille, la localisation ou la raison d’être d’une entreprise.

Cependant rien ne peut garantir aujourd’hui que l’ensemble des mesures prises, qu’elles soient fonctionnelles ou techniques protègent totalement et durablement le cœur d’une entreprise.

Être cyber résilient est une démarche collective, qui doit faire partie d’un projet d’entreprise.

Il est nécessaire pour cela d’observer les 6 principes ci-dessous :

  • Accepter sa vulnérabilité, il n’y a aucun système de protection en mesure de garantir une parfaite sécurité.
  • Partager la démarche afin d’avoir le soutien nécessaire des parties prenantes.
  • Se préparer techniquement afin d’avoir un Système d’Information en capacité de reprendre rapidement les différents fonctions vitales et critiques.
  • S’entrainer à réagir rapidement afin de prendre au plus vite les bonnes décisions.
  • Impliquer vos départements métiers dès la mise en place de la stratégie de cyber résilience.
  • Se faire accompagner par des experts dédiés qui vous aiderons dans l’accomplissement de cet objectif.

D'un point de vue légal et règlementaire ?

Conscient de l’impact que le risque Cyber peut avoir sur l’économie, les différents gouvernements et autres autorités de régulation définissent des lois et règlements afin de garantir la mise en œuvre de solution adaptée.

Loi de Programmation Militaire

La Loi de Programmation Militaire (LPM) exige des Opérateurs d’Importance Vitale (OIV) la mise en place de mesures techniques et organisationnelles. Ainsi, il sera possible d’assurer la protection des données sensibles des Systèmes d’Information d’Importance Vitale (SIIV) des OIV. L’enjeu principal est de garantir la protection des personnes et des biens, ainsi que la continuité des activités d’importance vitale pour la Nation.

De même, la révision de la directive européenne Network Internet Security (NIS2) a pour objectif de renforcer, face aux menaces cyber, le niveau de préparation des entreprises et organisations européennes essentielles.

Les Opérateurs de Services Essentiels (OSE) et Fournisseurs de Services Numériques (FSN) doivent respecter des mesures de sécurité strictes et notifier aux autorités de régulation tout incident cyber.

D’un point de vue juridique, les cyberattaques, notamment par rançongiciels, constituent des violations de données au sens du RGPD en ce qu’elles entrainent la destruction, la perte, l’altération, la divulgation non autorisée de données à caractère personnel.

Loi sur la résilience opérationnelle numérique

Le Digital Operational Resilience Act (DORA) est une proposition législative sur la résilience opérationnelle numérique pour les services financiers visant à améliorer la résilience contre les cyberattaques grâce notamment à la mise en place d’un cadre de gouvernance et de contrôle interne. Sa mise en œuvre est prévue pour fin 2022.

Les collectivités locales et leurs établissements publics sont tenus à plusieurs obligations en matière de cybersécurité, tant dans leurs relations avec les usagers que dans l’exercice de leurs compétences.

Des obligations liées :

  • à la protection des données personnelles ;
  • mais aussi à la mise en œuvre de téléservices locaux;
  • et à l’hébergement de données de santé.

En cas de cyberattaque et/ou de dommages liés, la responsabilité des collectivités locales et/ ou de leurs agents peut être engagée, sur le plan administratif, civil ou pénal.

La technologie au service de la Cyber résilience

Du service à la demande

Que ce soit la mise en place d’un Disaster As A Service (DRaaS) et ou d’un Backup As A Service (BaaS), ces solutions visent toutes deux à minimiser la perte de données en cas de catastrophe.

Cependant, le BaaS se concentre uniquement sur la conservation des données à long terme, tandis que le DRaaS se concentre sur la conservation des données à court terme, la préservation de l’infrastructure, de l’état du système et des modèles de sécurité sur lesquels ces ensembles de données fonctionnent, et la vitesse à laquelle les charges de travail peuvent reprendre après un incident.

Étant donné que la solution DRaaS englobe l’infrastructure, le modèle de sécurité, les applications, les systèmes et l’orchestration de la récupération rapide ainsi que les données, elle tend à être l’option la plus coûteuse.

Une sauvegarde immuable

Pour faire face à une attaque de type Ransomware, l’utilisation des sauvegardes dites classique n’est plus adaptée car très facilement vulnérable.

Une sauvegarde immuable est un fichier de sauvegarde qui ne peut être modifié par la suite.

L’objectif d’une sauvegarde immuable est d’être inaltérable et de pouvoir être immédiatement déployée sur les serveurs de production en cas d’attaque de ransomware par exemple. 

Cette option technologique doit être associée avec une politique de sauvegarde structurée et régulièrement éprouvée.

Continuer à piloter dans le noir

Il est important de considérer également les outils qui vous permettrons de rester dans la capacité de communiquer et réagir en tant de crise. En effet certains scenarios d’attaque sont pensés pour vous priver de tout moyen de communication.

Ces outils se doivent d’être :

  • sur un espace protégé,
  • en dehors de son propre système d’information,
  • régulièrement testé,
  • continuellement à jour.

La méthodologie au service de la résilience

La mise en place d’un Framework de Cyber-résilience est un élément crucial de l’organisation résiliente. Face aux menaces croissantes des logiciels malveillants, du phishing et des cybermenaces, une entreprise cyber-résiliente peut se positionner comme un modèle sûr de protection des données auquel les clients peuvent faire confiance. Ce Framework est composé de 6 piliers repartis en 3 groupes (Direction – Sécurité – Continuité)

De la responsabilité de la Direction

1. Identification

Définir une stratégie et une gouvernance adaptée. Tant sur une vision technique que sur une approche fonctionnelle, il est important d’identifier la maturité de l’entreprise à faire face aux cyber-attaques, de cartographier les éléments actifs (Systèmes, Applications, Données) et les forces en présences (Experts, Retour d’expérience) afin d’évaluer le reste à faire.
De la responsabilité de la sécurité

2. Protection

Protéger les services d’infrastructure essentiels. Dans cette étape, l’entreprise met en place des programmes de sécurité de première ligne qui limiteront ou contiendront l’impact de toute menace potentielle.
De la responsabilité de la sécurité

3. Détection

Détectez les événements étranges et les suspicions de violation ou de fuite de données avant que des dommages importants ne se produisent. Cette étape exige une surveillance constante de la sécurité.
De la responsabilité de la continuité

4. Réponse

Organisation de la réponses à l’événement. Point central de la cyber résilience, la phase de réponse se doit d’être efficiente.

De la relation avec les experts sécurité, à l’orchestration en passant par la communication, l’ensemble des procédures. Cette fonction implique un plan de réponse aux incidents de bout en bout afin de garantir que les activités se poursuivent normalement en cas de cyberattaque.

De la responsabilité de la continuité

5. Restauration

Récupérer pour restaurer toute infrastructure, capacité ou service affecté qui a été compromis pendant un incident de cybersécurité.

Cette étape vise à assurer un retour rapide à la normale obligeant à repenser son Système d’Information dans une exploitation en mode dégradé et la manière de travailler avec les métiers.

De la responsabilité de la Direction

6. Tests & Maintien en condition opérationnelle

Dans une organisation en constante évolution, il est crucial de faire vivre cette stratégie.

Des choix technologiques, aux plans de sauvegardes et de restauration, en passant par la sensibilisation des métiers, ce travail permet de conforter l’investissement demandé de ce type de Framework.

Méthodologie Résilience

Nos offres

Cyber-BRG vous accompagne dans la gestion de vos risques SI, et pour la préservation des éléments vitaux de vos métiers.

Nos consultants interviennent aussi bien en mode projet qu’en assistance technique auprès de clients « Grands comptes », de «PME/ETI », «du secteur Publics », mais également auprès d’opérateurs d’importance vitales (OIV) et d’Opérateurs de Services Essentiels (OSE).

Nos profils

  • Ingénieur diplômé de l’Ecole Supérieure d’Informatique.
  • Ingénieur généraliste de l’Institut Polytechnique des Sciences Appliquées.
  • Experte en gouvernance de SI & Sécurité.
  • Responsables du Plan de Continuité d’Activité.
BRG - Offres cyber résilience

Exemples de réalisations

Secteur Pharmaceutique & Hôpitaux

Secteur Public & Défense

Secteur Finance & Assurance

Secteur Industriel

Secteur Tertiaire