De la nécessité de renforcer la cybersécurité en France

La France figure dans le top 5 des pays qui ont le plus cyberattaques. Ce n'est pas surprenant, si l'on considère que seulement 13 % des organisations françaises ont déployé l'automatisation de la sécurité.

Pourtant, la France joue un rôle actif dans l'intégration des législations nationales et l'accélération de la coopération entre les autres pays européens, y compris des organismes tels qu'Europol, Eurojust ou Interpol (IGCI), le Centre européen de la cybercriminalité (EC3).

Le programme de cybersurveillance mis en place par le gouvernement aide les petites entreprises à se protéger contre la cybercriminalité. En novembre 2018, le président français Emmanuel Macron a lancé l’Appel de Paris pour la confiance et la sécurité dans le cyberespace, une déclaration de haut niveau sur l’élaboration de principes communs pour sécuriser le cyberespace.

Plusieurs observations sont à retenir du dernier rapport établi par le ministère de l’Intérieur intitulé “État de la menace numérique en 2019”. Parmi les plus notables : la montée des ransomware visant les grandes entreprises et la prolifération des malwares bancaires sur smartphones. Alors que le gouvernement français s’engage dans la lutte contre la cybercriminalité, il devient important pour les entreprises françaises d’élaborer leurs propres stratégies de protection des données numériques de leur entreprise.

Une approche conventionnelle de la cybersécurité n’est plus adaptée, comme en témoigne l’incidence croissante des cybercrimes. Il convient donc de choisir de suivre quelques règles spécifiques pour renforcer la sécurité des entreprises.

Infuser de l’intelligence artificielle et du machine learning

Le déficit de talents et l’excès de données sont deux des plus grands défis de la cybersécurité. Le machine learning et l’intelligence artificielle peuvent relever ces deux défis par la détection précoce ou l’anticipation des menaces et permettre une réponse rapide et appropriée avec une intervention humaine minimale.

Ce qui fait de ces technologies un impératif d’entreprise est le fait que la plupart des pirates les utilisent pour percer les pare-feu de sécurité. Cependant, il est important de reconnaître qu’il ne s’agit là que de simples outils, car le succès dépend de leur application légitime.

Les algorithmes d’IA sont élaborés en fonction des compétences afin d’identifier les anomalies qui s’écartent de la “normale”, elle-même définie en fonction des données passées et actuelles. L’IA détecte les modèles que le machine learning peut utiliser pour reconnaître une menace.

Le machine learning est un outil très efficace pour évaluer et classer les logiciels malveillants, analyser les risques et détecter les anomalies. Les entreprises peuvent adapter les algorithmes d’intelligence artificielle pour l’autodéclaration des incidents de sécurité, y compris l’analyse comportementale basée sur l’intelligence artificielle en fonction de leurs besoins.

Mettre en œuvre SOAR

Le Security Orchestration Automation and Responses (ou SOAR) est un bon exemple de l’utilisation de l’intelligence artificielle, de la ML et de l’automatisation pour répondre aux incidents de sécurité à une vitesse optimale. Il recueille des données et des alertes de sécurité provenant de différentes sources et définies, hiérarchise et coordonne l’intervention en cas d’incident d’une organisation. En tant qu’outil d’automatisation et d’orchestration, le SOAR peut renforcer l’architecture de cybersécurité existante avec des capacités telles que les contrôles de sécurité préventifs, les pare-feu et les systèmes de sécurité des applications et de prévention des intrusions.

Privilégier l’automatisation

La plupart des entreprises déploient de multiples produits de sécurité qui ne sont souvent pas mis au point pour réaliser le couplage et l’orchestration de divers processus de sécurité et la coordination. Cela peut avoir un impact négatif sur les ressources informatiques.

L’automatisation peut améliorer la posture de sécurité globale en corrélant les données de sécurité, en détectant les compromis déjà existants et en mettant en œuvre les protections beaucoup plus rapidement que les humains — une considération importante étant donné la pénurie de compétences.

Un parcours d’automatisation typique doit comprendre l’ajout de capacités par étapes afin d’amener les organisations à transformer la valeur ajoutée incrémentielle d’une approche déterministe à une approche cognitive. La surveillance et l’unification des opérations, l’intégration d’applications plug and play et l’orchestration des scripts pour contribuer à réduire les erreurs humaines et améliorer le contrôle.

Enfin, les entreprises se doivent d’envisager l’automatisation pour enrichir l’expérience utilisateur et être plus cognitives et autoguérissantes dans leur démarche d’automatisation, en apportant des solutions telles que des robots qui peuvent résoudre eux-mêmes les tickets d’incident ou effectuer une analyse des causes profondes ou des impacts.

S’entourer des meilleurs partenaires sécurité

Un partenariat avec un fournisseur de services de cybersécurité offre une immense valeur ajoutée, non seulement parce qu’il apporte des connaissances spécialisées et des plateformes de conservation utilisant les meilleurs produits de leur catégorie avec des cas d’utilisation AI/ML déjà définis. Ils peuvent également accroître les compétences des employés existants.

Dans un monde connecté, presque toutes les industries sont confrontées à des cybermenaces similaires. Pour garder une longueur d’avance sur les cybercriminels, les entreprises ont besoin de nouveaux renseignements et doivent donc se coordonner avec les associations industrielles, les groupes informatiques locaux, les fournisseurs de cybersécurité, les fournisseurs de services et les organismes gouvernementaux pertinents.

Une entreprise doit prendre toutes les mesures qui s’imposent pour accroître sa cybersécurité, mais il est essentiel d’être conscient de l’évolution constante des nouvelles menaces qui peuvent rendre les protocoles de sécurité existants désuets en un jour. L’ajout de capacités technologiques ou l’adoption de différentes approches pour bâtir une cybersécurité résiliente ne fonctionneront que si les équipes de sécurité participent activement à l’utilisation efficace des outils et considèrent la cyberstratégie comme une activité continue qui doit être continuellement revue et retravaillée en fonction des exigences de l’écosystème sécuritaire à l’intérieur et à l’extérieur de l’organisation.