Presque l’entièreté des entreprises, toutes industries confondues, est régulièrement visée par diverses cyberattaques. Pour les contrer, il ne suffit pas seulement de les prévenir, mais bien de mettre en place une stratégie qui ne leur permettra pas de nuire au bon fonctionnement de l’entreprise. Taoufik Touti, spécialiste technique, partenaire de stockage Québec chez IBM Canada, explique comment les stratégies de cybersécurité et de cyberrésilience d’IBM permettent de mieux gérer ces menaces virtuelles.
Quelles entreprises sont les plus propices à subir une cyberattaque?
Presque tous les jours, on voit des rapports de nouvelles attaques un peu partout, et bien souvent, le coût peut atteindre jusqu’à cinq millions de dollars et plus en dommages. Récupérer d’une attaque peut aussi prendre des jours et même des semaines. Toutes les entreprises sont à risque, mais en particulier celles des secteurs financier et médical, où il y a beaucoup d’informations sensibles à pirater.
Quels sont les différents types d’attaques virtuelles possibles?
Il existe plusieurs sortes d’attaques. Par exemple, les rançongiciels, où un cybercriminel s’introduit dans l’environnement numérique d’une entreprise pour chiffrer ses informations et demander par la suite une rançon en échange d’un retour à la normale des opérations. C’est très répandu. Il y a aussi le déploiement de virus qui effacent l’information détenue par une entreprise, qu’on appelle le wiperware (malware).
Près des trois quarts des organisations n’auraient pas de plan de réponse cohérent aux incidents de cybersécurité. Pourquoi selon vous?
Les priorités et les menaces changent d’une époque à une autre. Maintenant, il faut se protéger plus que jamais là où l’information réside, pour la défendre. Il y a de plus en plus de risques, donc on voit un changement de mentalité entrepreneuriale. Les gestionnaires réalisent aujourd’hui que les cyberattaques sont inévitables, et qu’il faut prévoir « quand » elles se produiront plutôt que « si » elles se produiront. On aide donc les entreprises à travailler leur stratégie de cyberrésilience en amont pour résister aux menaces, mais aussi pour les aider à s’en sortir rapidement une fois qu’elles ont été attaquées.
Selon IBM, l’orchestration intelligente renforce la réponse aux incidents en tirant parti des technologies intégrées. Comment?
L’orchestration intelligente, c’est une question d’automatisation. Si on a subi un incident X, on ne doit pas attendre des semaines pour récupérer. Après une attaque, le temps moyen de reprise pour une entreprise est d’environ 23 jours. Chez IBM, on aide nos clients à se remettre dans les heures qui suivent, ou même les minutes. Comme l’impact d’une attaque est lourd sur la production, mais aussi sur la réputation d’une entreprise, nous avons mis à jour une solution intelligente efficace. Elle mise sur l’immuabilité des informations, qui ne pourront pas être altérées, sur la gestion des menaces et sur la surveillance proactive. Par exemple, notre solution IBM Cyber Vault procure un environnement isolé et sécurisé, et cette technologie permet notamment une protection contre la corruption des données en créant des copies de données préalablement sauvegardées.
Comment mettre en place une stratégie adaptée qui répondra efficacement à la menace d’une cyberattaque?
D’abord, on formule une stratégie basée sur la vision de l’entreprise. Elle n’a pas nécessairement besoin d’être une cliente d’IBM pour profiter de notre analyse. Notre programme Cyber Resilience Assessment (CRAT) est un outil qui permet d’investiguer les lacunes dans l’infrastructure opérationnelle d’une entreprise. On débute en ayant une conversation avec le client et on lui fait remplir un questionnaire. Puis on prend ses réponses, on les analyse, pour ensuite revenir avec une présentation qui explique les lacunes comme les points forts. On s’assure surtout de mettre en place une stratégie qui ne visera pas seulement à prévenir, mais bien à réagir rapidement « post-attaque ». Je recommande également de toujours garder des copies d’informations à portée de main pour pouvoir réagir le plus vite possible.
Quels sont les produits matériels et les logiciels à privilégier par les entreprises?
La cyberrésilience doit passer par les équipements physiques, et on doit baser le design et l’architecture de ses équipements sur ce concept. Ils sont ainsi très performants et supportent mieux les attaques. On a conçu des logiciels qui conviennent aux équipements de petites, de moyennes ou de grandes entreprises. Par exemple, notre logiciel IBM Safeguarded Copy qui procure des copies de sauvegarde pour récupérer les données en cas de corruption ou de destruction des données de production.