La cyber-résilience est un concept qui rassemble la continuité des activités, la sécurité des systèmes d’information et la résilience organisationnelle. Autrement dit, le concept décrit la capacité à continuer à produire les résultats escomptés malgré des cyber-événements compromettants, tels que des cyberattaques, des catastrophes naturelles ou des récessions économiques. Autrement dit, un niveau mesuré de compétence et de résilience en matière de sécurité de l’information influe sur la capacité d’une organisation à poursuivre ses activités avec peu ou pas de durée d’immobilisation.
Une stratégie de cyber-résilience est vitale pour la continuité des activités. Elle peut offrir des avantages au-delà de l’augmentation de la posture de sécurité d’une entreprise et de la réduction du risque d’exposition de son infrastructure critique. La cyber-résilience contribue également à réduire les pertes financières et les dommages à la réputation. Et si une organisation reçoit une certification de cyber-résilience, elle peut entraver la confiance de ses clients et clients. En outre, une entreprise cyber-résiliente peut optimiser la valeur qu’elle crée pour ses clients, augmentant son avantage concurrentiel grâce à l’efficacité de ses opérations.
Atténuer les pertes financières
Les pertes financières peuvent entraîner une perte de confiance de la part des parties prenantes de l’entreprise, notamment les actionnaires, les investisseurs, les employés et les clients. Selon le rapport de 2020 Cyber Resilient Organization Report d’IBM Security, plus de 50 % des entreprises ont subi un incident de cybersécurité qui a considérablement perturbé leurs technologies de l’information et leurs processus métier. De plus, le coût moyen d’une violation de données est de 4,24 millions de dollars, selon l’étude Ponemon 2021 sur le coût d’une faille de sécurité.
Gagner la confiance des clients et des parts de marché
Pour attirer des clients et développer leur activité, certaines organisations se conforment aux normes de gestion internationales, telles que la norme ISO/IEC 27001 fournie par l’Organisation internationale de normalisation. La norme ISO/IEC 27001 énumère les conditions pour un système de gestion de la sécurité de l’information (ISMS) permettant de gérer la sécurité des actifs comme les informations sur les employés, les informations financières, la propriété intellectuelle ou les informations confiées par des tiers. Aux Etats-Unis, les entreprises peuvent demander une certification pour satisfaire à la norme de sécurité des données de l’industrie des cartes de paiement (PCI-DSS), une condition préalable au traitement des paiements, par exemple avec les cartes de crédit.
Renforcer l’avantage concurrentiel
La cyber-résilience offre aux organisations un avantage concurrentiel par rapport à celles qui n’en disposent pas. Les entreprises qui développent des systèmes de gestion basés sur les bonnes pratiques, telles que l’Information Technology Infrastructure Library (ITIL), créent une opération efficace. Il en va de même lorsqu’il s’agit de développer un système de gestion de la cyber-résilience. Par conséquent, ces systèmes créent de la valeur pour leurs clients.
Une cyber-résilience efficace doit être une stratégie basée sur les risques à l’échelle de l’entreprise, une approche collaborative initiée par les dirigeants au profit de tous les membres de l’organisation, des partenaires, des acteurs de la chaîne d’approvisionnement et des clients. Elle doit gérer de manière proactive les risques, les menaces, les vulnérabilités et les effets sur les informations critiques et les actifs sous-jacents.
Une cyber-résilience efficace implique également la gouvernance, la gestion des risques, une compréhension de la propriété des données et de la gestion des incidents. L’évaluation de ces caractéristiques impose également une expérience et une bonne capacité de jugement.
De plus, une organisation doit également trouver un équilibre entre les cyber-risques et les opportunités réalisables et les avantages concurrentiels. Il doit déterminer si une politique de prévention rentable est viable et si, à la place, elle peut obtenir une détection et une correction rapides avec un bon effet à court terme sur la cyber-résilience. Pour ce faire, une entreprise doit trouver le bon équilibre entre trois types de contrôles : prévention, détection et correctif. Ces contrôles empêchent, détectent et corrigent les incidents qui menacent la cyber-résilience d’une organisation.
La cyber-résilience peut être comprise à travers un cycle de vie basé sur les étapes du cycle de vie des services de l’Information Technology Infrastructure Library (ITIL) : stratégie, conception, transition, exploitation et amélioration.
En fonction des objectifs de l’organisation, le travail de stratégie identifie les actifs critiques, tels que les informations, les systèmes et les services les plus importants pour elle et ses parties prenantes. Ce travail comprend également l’identification des vulnérabilités et des risques auxquels ils sont confrontés.
Le travail de conception sélectionne les contrôles, procédures et formations appropriés et proportionnés du système de gestion pour éviter les dommages aux actifs critiques, lorsque cela est possible. Le travail identifie également qui a le pouvoir de décider et d’agir.
Le travail de transition de la conception à l’utilisation opérationnelle permet de contrôler et d’affiner la détection des incidents pour déterminer quand les actifs critiques sont soumis à des pressions dues à une action interne, externe, intentionnelle ou accidentelle.
Le travail opérationnel permet de contrôler, de détecter et de gérer les cyberévénements et les incidents, y compris les tests de contrôle continus pour garantir l’efficacité, l’efficience et la cohérence.
Le travail d’évolution protège de manière continue un environnement qui, par définition, est toujours changeant. A chaque reprise après incident, les organisations doivent tirer les leçons de leurs expériences, en modifiant leurs procédures, leur formation, leur conception et même leur stratégie.
Les plateformes IBM Storage FlashSystem assurent une protection complète des données et une préparation aux cyberattaques, de la prévention à la résolution en passant par la détection.
IBM Security QRadar SIEM applique l’apprentissage automatique et l’analyse du comportement des utilisateurs au trafic réseau parallèlement aux traditionnels journaux, en fournissant aux analystes des alertes plus précises, contextualisées et hiérarchisées.
Les services X-Force Incident Response peuvent aider à prévenir ou à répondre rapidement aux futures attaques.
Comprenez votre paysage de cybersécurité et hiérarchisez les initiatives avec les architectes et consultants en sécurité d’IBM à l’occasion d’une séance de design thinking. Virtuelle ou en présentiel, celle-ci dure trois heures et est gratuite.
Découvrez en quoi consiste la sécurité des données, pourquoi elle est importante et quelles stratégies mettre en œuvre.
Découvrez ce qu’est la gestion des informations et des événements de sécurité (SIEM), à quoi elle sert et pourquoi elle est importante. Découvrez également les outils et fonctionnalités concernés ainsi que les meilleures pratiques lors de la mise en œuvre de la SIEM.
Découvrez ce qu’est une cyberattaque, pourquoi elle se produit et les événements sous-jacents. Découvrez également les cibles des pirates informatiques, les types d’attaques connus et comment atténuer les effets des cyberattaques.