skip to content

Compréhension de l’état de la situation

La prochaine étape en vue de la cyberrésilience

Article

Des millions de Canadiens ont reçu une communication de Capital One pour les informer d'une cyberattaque perpétrée à l'endroit de la société, au cours de laquelle un cybercriminel s'est infiltré dans les serveurs de la banque en exploitant la vulnérabilité d'un tiers et a réussi à accéder à leurs données nominatives.

Cette attaque contre Capital One doit servir d'avertissement aux sociétés canadiennes de services financiers : elles sont vulnérables. Elles seront victimes d'attaques. La cyberrésilience est maintenant un enjeu primordial.

Selon Statistique Canada, 95 % des entreprises avaient mis en place un programme de cybersécurité en 2017.

Selon les mêmes données de l'organisme de statistique canadien, 47 % des établissements bancaires au Canada ont été victimes de cyberincidents.

« Le secteur des services financiers comprend l'importance de la cybersécurité. La majorité des entreprises de ce secteur ont réalisé des investissements à cet égard. Toutefois, leur cybersécurité est-elle optimale? Évolue-t-elle sur une base quotidienne? »
Sam Khoury, chef national des Services financiers de BDO

« Chaque jour, presque toutes les entreprises utilisent les services de fournisseurs tiers pour leurs activités. Il suffit d'une seule vulnérabilité, aussi minime soit-elle, pour qu'un pirate en profite et exploite leur système, affirme Vivek Gupta.

Déployez-vous tous les efforts possibles pour protéger vos clients? Votre cadre de cybersécurité s'étend-il à vos partenaires stratégiques et fournisseurs tiers? Êtes-vous en mesure de réagir efficacement en cas d'intrusion? Votre société est-elle cyberrésiliente? »

Cyberrésilience

« La cyberrésilience correspond à la capacité à produire les résultats escomptés malgré des incidents informatiques défavorables, explique Vivek Gupta. À l'heure actuelle, les organisations cherchent à améliorer la sécurité de leurs données et se concentrent sur la cybersécurité ainsi que les politiques de gestion de la continuité des activités. Lors d'une cyberattaque, la disponibilité, la confidentialité et l'intégrité de l'information sont compromises, ce qui a une incidence sur les systèmes, l'exploitation, l'infrastructure, le réseau et les processus de l'organisation. Si l'entreprise est cyberrésiliente, elle peut poursuivre ses activités et produire les résultats attendus, malgré l'intrusion. »

La cyberrésilience permet à une société de mieux résister aux attaques et de continuer à fonctionner lorsqu'un incident se produit.

Pour acquérir cette capacité, vous devez détecter et éliminer les vulnérabilités que les pirates pourraient exploiter. Pour ce faire, vous pouvez suivre les sept étapes ci-dessous.

La cyberrésilience en sept étapes

La première étape consiste à établir et mettre en œuvre des politiques relatives à la sécurité des TI, à évaluer les risques ainsi qu'à se doter de processus opérationnels et de systèmes indispensables. Les équipes des TI décident ensuite comment mettre en place des solutions pour accroître la résilience et assurer la conformité réglementaire.

Une évaluation de l'état actuel de la cybersécurité aide une organisation à comprendre où elle se situe en matière de sécurité. Une analyse des vulnérabilités lui permet de déterminer les points faibles de son infrastructure et les écarts par rapport à la nouvelle configuration. L'information périmée rend les systèmes vulnérables aux plus récents types d'attaques.

L'information doit être classée en fonction des politiques et procédures définies par l'organisation.

Il est nécessaire de hiérarchiser les vulnérabilités afin de pouvoir corriger les plus graves en premier.

Il s'agit d'éliminer la vulnérabilité. La procédure doit préciser à qui il convient de signaler la vulnérabilité détectée et à quel moment le faire, de même que les prochaines étapes et les personnes qui en sont responsables.

Une surveillance continue est nécessaire pour pallier les vulnérabilités ainsi que pour prévenir les risques et les menaces possibles.

Il faut tenir un registre des vulnérabilités décelées. Un tel document s'avère utile pour analyser les incidents de sécurité et constitue une preuve que l'entreprise applique ses processus et se conforme à la réglementation du secteur.

Notre site utilise des témoins nous permettant de vous offrir un service plus réactif et personnalisé. En consultant notre site, vous acceptez l'utilisation des témoins. Veuillez lire notre déclaration de confidentialité pour en savoir plus sur les témoins que nous utilisons et sur la façon de les bloquer ou de les supprimer.

Accepter et fermer