Cybersécurité : Comment les jumeaux numériques aident à conserver une longueur d'avance face aux hackers

Trend Micro

En cybersécurité, un jumeau numérique offre une analyse continue des risques et aide les organisations, notamment financières, à renforcer leur résilience et à se conformer à la directive DORA.

Un jumeau numérique est le modèle virtuel d'un produit, d'un processus ou d'un système physique. Alimenté en continu par des données en temps réel, il sert à simuler, analyser et surveiller les comportements, les interactions et les conditions, sans affecter l'environnement réel.

Ce concept est notamment appliqué, et éprouvé, depuis des années dans le secteur industriel pour surveiller des systèmes techniques ou optimiser les cycles de maintenance. En matière de cybersécurité, il représente la structure et le comportement d'un environnement numérique. Concrètement, il ne s'agit pas d'une copie intégrale, mais d'un modèle axé sur les éléments pertinents pour le cas d'usage. Appliqué à la cybersécurité, le jumeau numérique cartographie l'infrastructure, les flux de données, les identités, les mécanismes de contrôle et les comportements avec une précision suffisante pour permettre des simulations et des validations pertinentes.

Pour les institutions financières réglementées, ils sont un facilitateur dans la mise en conformité avec les exigences de la directive DORA sur la résilience opérationnelle numérique.

Au-delà des approches traditionnelles de sécurité proactive

Face à l’évolution des risques, l'importance de la cybersécurité proactive est désormais établie. De nombreuses organisations ont déjà recours à des mesures telles que le red teaming ou les tests d’intrusion pour se protéger. Une démarche de conformité exigée par la directive DORA qui demande aux organisations la mise en œuvre de tests de pénétration axés sur les menaces. Bien que précieuses, ces méthodes ne fournissent qu'un aperçu à un instant T et sont à la fois coûteuses et exigeantes en main-d'œuvre, ce qui sous-entend qu'elles sont rarement utilisées. Dans des environnements dynamiques où les configurations, les systèmes et les risques changent constamment, cette approche n'est pas suffisante. L’arrivée des jumeaux numériques lui apporte une valeur complémentaire : une évaluation automatisée et continue de la sécurité.

Une réponse aux exigences de la directive DORA

L'un des éléments centraux de la directive DORA est la mise en place d’un cadre complet de gestion des risques liés aux technologies de l’information et de la communication (TIC), qui comprend la mise à jour régulière de l'évaluation des risques pour toutes les informations et tous les actifs informatiques (soit les articles 6.2 et 6.3).

Associé à des attaques simulées (de type « prédiction des chemins d'attaque » ou « gestion de l'exposition face aux cyber-risques »), un jumeau numérique peut fournir des informations sur les risques des systèmes là où les tests en conditions réelles peuvent être trop risqués ou perturbateurs s'ils sont effectués trop souvent. Les résultats ainsi obtenus contribuent directement à l'identification des risques, comme l'exige l'article 8 de la directive DORA.

En cas d'incident, l'article 11 du règlement DORA impose aux entités réglementées d'estimer les coûts et les pertes annuels. En combinant les données issues de simulations d'attaques sur des jumeaux numériques avec des chiffres opérationnels, les entreprises ont la capacité de produire des estimations beaucoup plus précises. L'évaluation de ces indicateurs vient également appuyer l'article 13, qui préconise la surveillance des changements liés aux risques TIC au fil du temps.

Les jumeaux numériques facilitent également les tests de résilience prévus à l'article 24. Bien qu'ils ne puissent remplacer les tests d’intrusion obligatoires réalisés par des tiers, ils fournissent un aperçu virtuel continu des vulnérabilités potentielles que ces derniers pourraient révéler, sans impact sur les systèmes en production. Les mêmes avantages s'appliquent lorsqu'un cadre simplifié de gestion des risques liés aux TIC est utilisé en vertu de l'article 16.

La complexité de la cybersécurité va s’accentuer dans les années à venir. Pour les organisations, choisir de s’appuyer sur des représentations virtuelles précises des environnements informatiques - jumeaux numériques – c’est évoluer vers une cybersécurité proactive. Elles ont désormais la capacité de simuler en permanence les risques, de tester de manière réaliste les mesures de défense en place et de prendre des décisions stratégiques fondées sur des informations fiables avant que les attaquants ne puissent causer de dégâts. Une approche qui permet d’allier résilience et mise en conformité, et de disposer d’un temps d’avance en matière de cybersécurité.