La plus grande menace pour la cybersécurité des entreprises ? Une mauvaise communication !
juin 2023 par Nicolas Bonte, VP South EMEA de Everbridge
En matière de cybersécurité, alors que les entreprises jouent la carte de la défense en se suréquipant, les hackers essaient de passer entre les mailles du filet. Et pour gagner, il leur suffit d’une seule fois. Avec des technologies comme les botnets automatisés qui peuvent lancer des milliers d’attaques par seconde, et des utilisateurs, trop confiants, qui cliquent sur des courriels remplis de malwares, peu d’entreprises échappent aujourd’hui à une attaque. Pourtant, force est de constater que c’est le manque de communication interne et externe avant, pendant et après une attaque qui est la clé pour se protéger. C’est la seule façon pour une entreprise de désamorcer rapidement une cyberattaque, d’en limiter l’ampleur, de maintenir autant que possible ses activités commerciales et d’éviter une atteinte à sa réputation.
Avant une attaque : sensibiliser et former
Entreprises privées, institutions publiques, hôpitaux…, la cybersécurité concerne aujourd’hui tous les secteurs. Chaque année, le vol de données et les ransomware causent des dommages importants dans les entreprises. Or toute la technologie du monde n’empêchera pas une cyberattaque si les collaborateurs ne sont pas sensibilisés à la sécurité. Ils sont effectivement la première ligne de défense ! Il incombe donc à l’équipe de sécurité de bien les former et de leur donner les meilleurs pratiques pour reconnaître les emails, liens ou fichiers suspects. C’est d’autant plus crucial que, selon une étude récente de TechWorld, 91 % des cyberattaques commencent par un email d’hameçonnage. Il est ainsi décisif d’assurer une formation proactive et continue sur ce sujet. Les collaborateurs doivent constamment avoir en tête les risques encourus par leur entreprise lorsqu’ils prennent la décision d’ouvrir une pièce jointe.
Pendant une attaque : gérer l’urgence !
Selon les experts en sécurité, il existerait deux types d’entreprises : celles qui savent qu’elles ont fait l’objet d’une attaque et les autres qui ne se doutent de rien et se croient en sécurité, à tort. La première étape en cas d’attaque consiste donc à l’identifier et à la catégoriser. Puis, parce qu’une cyberattaque survient dans un délai de préalerte très court, il s’agit de constituer rapidement une équipe d’urgence disposant du savoir-faire adéquat. Celle-ci doit pouvoir agir avec détermination et coopération pour éviter que la situation ne dégénère. En effet, plus le temps passe, avant que les bonnes mesures ne soient prises, et plus les dommages seront importants. En cas d’attaque, les organisations peuvent également avoir besoin de mettre en place des canaux de communication alternatifs, déconnectés de l’infrastructure de l’entreprise, si leur réseau de télécommunication habituel et leurs systèmes de messagerie sont compromis. Il s’agira aussi de tenir régulièrement informés la direction, le service juridique, le service marketing et les principales parties prenantes au sein de l’entreprise.
Pouvoir alerter tous les acteurs concernés via une notification coordonnée et efficace, peut faire la différence.
Après l’attaque : faire un bilan et s’organiser
Comprendre ce qui a dysfonctionné après une attaque et connaître toutes les actions mises en place pour arranger les choses et éviter que cela ne se reproduise est tout aussi essentiel, afin de renforcer la formation ou la technologie. La mise en place d’un plan d’intervention donnera également à l’entreprise une longueur d’avance sur une éventuelle future attaque. L’intégration d’un système CEM (Critical Event Management) notamment, va permettre de réduire d’au moins 20 % le temps de réaction. Grâce à celui-ci, il est en effet possible de constituer de manière automatisée une équipe d’urgence, de prendre contact avec ses membres, mais aussi avec l’ensemble des collaborateurs, selon des Workflows prédéfinis par SMS, email, message push ou vocal sur les téléphones
Ces flux aident à lutter efficacement contre les crises et à minimiser les dommages causés par les cyberattaques. Il est également essentiel de concevoir les messages de manière ciblée pour les différents destinataires, et leur expliquer les démarches à suivre et les différentes tâches à accomplir en cas d’attaque Une enquête menée par Forrester a indiqué que les entreprises qui utilisaient un système CEM avaient pu mieux gérer les incidents critiques, plus rapidement et à moindre coût que les autres. Une démarche proactive d’autant plus pertinente que l’on sait bien que réfléchir à tout cela au milieu d’une crise représente un défi de taille.
Ne pas oublier les partenaires et les clients
Outre la communication interne, la communication externe ne doit pas être négligée. Il s’agit par exemple d’informer à temps les partenaires ou les clients s’il y a un risque qu’ils soient affectés par la cyberattaque. Pour eux aussi, il convient de mettre en place des procédures et des modèles appropriés. Cela permet de créer de la transparence, d’instaurer la confiance et d’éviter que des informations erronées ne se répandent ou que des rumeurs ne se propagent. Il est également très important de garder un œil sur l’ensemble des réglementations et des prescriptions de conformité. Ainsi, il peut y avoir une obligation légale de notification aux autorités si une entreprise est classée comme exploitant d’une infrastructure critique.
Des modèles de flux de travail et de messages préparés permettent de s’exercer, de tester et, le cas échéant, d’optimiser les procédures mises en place sans la pression d’un cas d’urgence. Les tests permettent de mesurer les taux de réponse et de réaction, de détecter d’éventuels points faibles et de les éliminer de manière ciblée.
Avec un système automatisé et piloté par des modèles, les entreprises s’assurent d’atteindre toutes les bonnes personnes au bon moment. L’IT peut alors résoudre le problème plus rapidement et les parties prenantes internes et externes ont la possibilité de prendre leurs décisions sur la base d’informations exactes et mises à jour.
Ainsi, s’il est impossible de contrôler la manière dont les hackers tenteront de déjouer les technologies en place et de tromper les utilisateurs, il est toujours possible d’inverser les forces en faveur des entreprises, grâce à une communication rapide, efficace et coordonnée avant, pendant et après l’événement.