Tout ce que vous avez toujours voulu savoir sur la cybersécurité en entreprise

Rédigé par: Elisabeth Clauss
Date de publication: 30 oct. 2023
Catégorie:

Grandes structures ou PME, toutes les organisations dépendent désormais à différents niveaux de leurs systèmes d’exploitation numériques. Les technologies de l'information et de la communication (TIC) sont devenues incontournables, mais leur généralisation entraîne comme corollaire une relative vulnérabilité en matière de sécurité digitale. Amaury Lambrecht, conseiller en stratégie de cyber sécurité, décode pour nous les bases d’une vigilance bien programmée.   
cybersécurité
Selon des chiffres de l’office belge de statistiques Statbel*, en 2021, près d’un quart des entreprises ont été confrontées à un problème « d’indisponibilité des services TIC, destruction ou corruption de données, divulgation des données confidentielles ». Mastercard de son côté a publié en 2022 une étude révélant que le nombre de cyberattaques a triplé en Belgique depuis la crise Covid. Face à ces données qui concernent des menaces informatiques de multiples natures, les profanes peuvent se sentir démunis. Amaury Lambrecht, qui travaille à la fois pour de grandes organisations et pour de petites structures, est tombé dans les circuits quand il était petit. Passionné d'informatique, il a grandi avec les défis d’Internet, et très jeune, écrivait déjà du logiciel sur son premier Apple II. A l'âge de 12 ans, il donnait des formations à des adultes. Amaury connaît intimement toutes les connexions du codage. Philosophiquement et statutairement indépendant, il a nommé sa société 247M.net, « parce que nous protégeons les solutions digitales pour qu’elles restent disponibles 24/24 et 7/7, avec une spécialisation dans la mobilité. A l'ère des Smartphones et des appareils mobiles, les frontières sont plus floues : les téléphones sont devenus de véritables ordinateurs. » Conscient des défis en permanente évolution que représente la cybersécurité, il s’est impliqué dans ce secteur horizontal, parce qu’il touche à tout : « on y rencontre à la fois des aspects techniques avec les pares-feux et les antivirus, mais aussi toute la richesse de la dimension humaine. Bien plus que de codage, il est question de politiques de comportements et de démarches de conscientisation ».

Qu'appelle-t-on la « veille technologique » ?
Amaury Lambrecht : « C'est se tenir au courant des évolutions des dangers potentiels, et cela commence par la consultation de sources publiques, à l’instar des informations diffusées par des institutions, des forums et des services de presse spécialisés. Cela représente un défi renouvelé, et c'est tout le côté excitant de la défense : une nouvelle menace informatique, c'est l'opportunité d'explorer l'inattendu, de développer des innovations, de mettre à contribution l'imagination. C'est indéniablement un métier créatif ».

En entreprises, quelles sont les demandes qui vous sont le plus souvent adressées ?
A.L. : « On me sollicite principalement pour renforcer la protection de données sensibles et d'actifs financiers. Mais il est très important de souligner qu’en termes de sécurité, le plus grand défi auquel une entreprise peut être confrontée aujourd'hui concerne beaucoup plus les aspects humains que techniques. Les pare-feu et antivirus sont très efficaces et très aboutis. Les failles potentielles résident dans la crédulité des utilisateurs. Déjouer humainement les ruses est plus compliqué à maîtriser que des programmes informatiques ».

Comment une entreprise peut-elle s'y préparer ?
A.L. : « Le personnel doit être formé à reconnaître les menaces, et à la manière d'y répondre. Ces sessions d’information peuvent être complétées par des tests de résistance, au cours desquelles des « hackers éthiques », c'est-à-dire des complices de l'entreprise, vont tenter de pénétrer la vigilance des personnes après formation. Si l'on constate encore des fragilités, on agit ».

Lorsqu’on est débutant, à quoi doit-on être vigilant, qu'est-ce qui doit nous alerter ?
A.L. : « Le plus important est d'utiliser l'authentification à double facteur. Cela signifie que pour entrer dans un appareil ou dans un système, il faut présenter non pas une, mais deux informations d'authentification : l'une que l'on a en tête (un mot de passe ou un code PIN), et l'autre, que l'on tient dans sa main. C'est-à-dire un objet physique, carte PIN ou Smartphone par exemple. Les deux procédures sont absolument nécessaires pour entrer dans le système ».

Comment se prémunir du phishing** ?
A.L. : « Il existe en Belgique un centre pour la cybersécurité, CCB.Belgium.be, qui publie régulièrement des informations sur les tendances en matière de tentatives d'intrusions numériques, et qui propose une application à télécharger sur son téléphone, Safeonweb***. C’est un dispositif que l'on peut également consulter sur le site safeonweb.be. En général, le phishing concerne des arnaques qui arrivent par vagues, comme des mails de faux secrétariats sociaux ou de faux service de livraison qui vous demandent des données personnelles. Concrètement, il faut toujours vérifier l'adresse électronique et l'adresse du site d'un correspondant qui suscite un doute : même si l'appellation ressemble à quelque chose que l'on connaît, à y regarder de plus près, on s'aperçoit que parfois, à une lettre près, c'est un faux. Il ne faut donc pas se fier aux noms affichés, mais bien vérifier que l'adresse qui y est liée est légitime ».

Et si la vigilance a tout de même été déjouée ?
A.L. : « Le site Safe on Web est une excellente source à la fois pour rester informé sur les menaces en cours, pour trouver des conseils pour s’en prémunir, et pour chercher de l’aide après un incident. En entreprise, il est toujours moins coûteux de prévenir que de guérir les cyber virus. Mais si ça arrive, il existe des sociétés spécialisées dans la gestion de crise. Il existe également une cellule fédérale spécialisée dans la cybersécurité, la Computer Emergency  Response Team : cert.be »

Est-ce que l'intelligence artificielle a affecté la cyber sécurité ?
A.L. : « L'IA est un outil à double tranchant, et ça dépend de quel côté on se place. Dans les cas critiques, il s'agit d'algorithmes qui élaborent des attaques mieux ciblées, plus pertinentes et moins évidentes à déceler. Mais du point de vue défensif, les systèmes de détection utilisent aussi des algorithmes pour détecter des anomalies comportementales. Par exemple, ils lancent une alerte si on se connecte depuis un endroit inhabituel, à partir d'un nouvel appareil. Globalement grâce à l'intelligence artificielle, les défenses deviennent plus rapides, plus efficaces, plus sophistiquées, et les forces s'équilibrent. Une fois encore, le maillon faible, c'est l'individu, et c'est ce que redoutent les experts en cyber sécurité : l'incontrôlable facteur humain ».

Quelles sont les autres menaces informatiques auxquelles peuvent faire face les entreprises ?
A.L. : « Lorsqu'il s'agit de phishing via les réseaux sociaux, par téléphone ou par SMS, on parle alors d’« ingénierie sociale ». Il faut notamment être vigilant à ce qu'on appelle « la fraude au président », quand quelqu'un essaie de se faire passer pour un membre du sommet de l'organigramme d'une société pour requérir un transfert de fonds, par exemple en s'adressant directement service comptabilité, et en prétextant une urgence qui doit se faire dans la discrétion. Il existe aussi un procédé nommé "rançongiciel", qui est une forme de virus qui opère de deux façons possibles : soit par exfiltrage des données de l'entreprise avec la menace de les rendre publiques (les hôpitaux sont souvent ciblés), soit par cryptage des données de l'entreprise de façon qu'elle n'y ait plus accès. Mais en amont, il existe trois murailles dans l'établissement d'une cyber sécurité :

  • Installer des pares-feux et des antivirus + mettre en place une double authentification
  • Programmer des systèmes de surveillance et de détection qui repèrent les anomalies et réagissent automatiquement pour bloquer ou suspendre un compte suspect
  • Si les deux premières murailles ont été franchies, on peut reconstruire un système informatique endommagé via un « plan de reprise après sinistre » qui implique d'avoir prévu des sauvegardes pour rétablir l'environnement informatique. Il existe en outre des cyber assurances qui permettent d'être indemnisé des coûts de l'attaque, notamment le temps où l'activité a été bloquée.

Ces systèmes de défense ne concernent pas que les grandes structures, mais peuvent également s'appliquer aux PME et aux indépendants ».

Est-il plus risqué aujourd'hui d'aller sur Internet que ça ne l'était il y a 10 ans ?
« Les forces se sont équilibrées : les attaques sont plus sophistiquées, mais nous sommes plus vigilants et mieux informés ».

* statbel.fgov.be/fr
** Faux message d’une soi-disant institution ou organisation officielle, tendant à obtenir de manière frauduleuses des informations personnelles 
***sur l’App Store d’Apple ou le Google Play Store