Sécurité
4 façons pour un responsable sécurité informatique de préparer son entreprise à une cyber-attaque
« Il existe deux types d’organisations ou d’entreprises : celles qui ont déjà fait l’objet d’une cyber-attaque exploitant une faille de sécurité de leur système d’information et celles qui ne savent pas encore qu’elles ont été attaquées ! » a dit John Chambers, ex-CEO de CISCO. C’est pourquoi le responsable sécurité informatique de toutes entreprises doit être concerné par les attaques informatiques. Les emails d’information sur ces risques envoyés aux collaborateurs d’une entreprise ne sont pas suffisants. Souvent très généraux, ils sont peu lus. Pourtant, les virus informatiques sont très dangereux aujourd’hui et représentent une menace crédible pour les entreprises. En effet, si un hacker accède à des données ultra confidentielles d’une entreprise, cela peut être extrêmement impactant pour l’entreprise et tous les partenaires avec qui elle travaille. Pour les éviter, suivons les 4 grands conseils de l’experte en comités de direction et entreprises étatiques, Betsy Atkins.
1) Décider de qui est en charge de quoi
Le responsable sécurité informatique doit établir une chaîne de commandement en cas de cyber-attaque. Il faut savoir qui fait quoi dans l’entreprise et qui va être responsable de quoi.
En amont de tout événement, il est nécessaire de définir qui contacter en cas de virus informatique, et même d’attaque, au regard des données dont dispose l’entreprise. Ainsi, la première chose à faire est de donner des responsabilités aux différents membres du comité d’entreprise et du conseil d’administration. Ainsi chacun peut agir directement si une cyber-attaque se produit.
2) Engager les partenaires externes pour accompagner le responsable sécurité informatique
Le responsable sécurité informatique doit déterminer les partenaires à associer à l’entreprise concernant divers aspects : du réglementaire aux relations publiques en passant par la réalisation de test de pénétration du système informatique.
Lorsque l’entreprise prépare son plan de réponse en cas d’attaque informatique, il est nécessaire de voir ce qui peut être traité en interne et ce qui doit être exécuté en externe. Il existe 4 grands types de partenaires extérieurs de l’entreprise en cas de cyber-attaque :
- Les cabinets d’avocat, agences de presse et entreprises d’investissement : Ils doivent bénéficier des mêmes consignes en cas d’attaque informatique que celles existantes dans l’entreprise. Il est nécessaire d’établir une communication fluide entre ces partenaires et la société, en particulier avec le responsable sécurité informatique. En cas d’attaque informatique, il faut que ces partenaires agissent également pour y répondre et qu’ils l’analysent afin de savoir si elle ne provient pas de leur propre système informatique.
- L’assistance judiciaire : Elle va essayer de comprendre ce qui s’est passé durant l’attaque informatique, ce qui a été perdu par l’entreprise et d’où elle provient.
- Les entités policières : Elles ont l’habitude de gérer les attaques informatiques et peuvent proposer des formations auprès des membres du comité de direction. Ainsi, en cas d’attaque informatique, ces derniers peuvent mieux réagir au regard des responsabilités qui sont les leurs.
- Les entreprises de tests des défenses informatiques de l’entreprise : Elles ont pour mission d’essayer de rentrer dans le système informatique de l’entreprise. Elles vont, de cette façon, voir où et comment elles y arrivent. Cette démarche va permettre de découvrir certains problèmes qui n’avaient jusqu’alors pas été identifiés. Ainsi l’entreprise est à même de se protéger avant qu’il n’y ait une réelle attaque informatique.
DILIGENT
3) Vérifier ce que l’assurance inclut en cas de cyber-attaque
Pour mieux anticiper les cyber-attaques, le responsable sécurité informatique de l’entreprise doit faire le point sur la situation en matière d’assurance concernant les données informatiques. Il doit commencer par se questionner : Y en a-t-il une ? Que comprend-elle ?
S’il n’y a pas d’assurance, il est préférable que l’entreprise en contracte une même si cela représente un certain budget. Auparavant, ces assurances manquaient de compétences au niveau du digital, ou du moins, offraient des prestations limitées en la matière. Mais, aujourd’hui, elles couvrent beaucoup plus de risques liés à l’ère numérique.
Aussi, même si ces assurances représentent un coût loin d’être anodin, elles doivent être considérées comme un investissement à long terme pour l’entreprise.
4) Établir la politique interne de cyber sécurité de l’entreprise
Il est important que le responsable sécurité informatique réfléchisse et mette en place une politique en cas de demande de rançon par des hackers informatiques. C’est une situation à laquelle l’entreprise doit se préparer pour savoir réagir de façon adéquate.
Si l’entreprise est attaquée et que le pirate informatique demande une rançon de plusieurs millions d’euros. Ce sont les rançongiciels ou ransomware. Il peut menacer de détruire beaucoup de données importantes de l’entreprise. Alors, il faut qu’elle soit préparée afin de savoir quelles actions va entreprendre le conseil d’administration et le comité de direction.
Par ailleurs, cette politique doit aussi prévoir de former les employés en cas d’attaque informatique. Enfin, des tentatives de cyber-attaque peuvent être orchestrées à titre de test pour préparer les collaborateurs en cas de réelle cyber-attaque.
En conclusion, le responsable sécurité informatique doit veiller à préparer au mieux l’entreprise en cas d’attaque informatique. Aussi, il est nécessaire de s’informer le plus possible sur ce qui peut alors se passer. Il faut aussi connaître la façon de réagir en cas de problème. Enfin, il est impératif de mettre des choses en place en amont. Il est surtout nécessaire de dépasser cette image des membres du comité de direction d’un autre âge qui n’arrivent pas à communiquer avec les geeks digital native du service informatique. Cela peut conduire à de réelles difficultés pour l’entreprise. Il faut faire en sorte que ces deux acteurs communiquent parfaitement et travaillent idéalement ensemble pour protéger au mieux l’entreprise.
LIVRE BLANC
Fin janvier 2019, la presse nous apprenait que l’adresse Gmail du chef de l’État figure dans un fichier divulguant des millions d’adresses e-mails et de mots de passe. Cette information nous rappelle à quel point l’univers digital expose les entreprises et organisations aux attaques informatiques et vols de données sensibles. Comment améliorer la gouvernance des documents sensibles du conseil d’administration ? Comment sécuriser vos communications internes ? Obtenez des éléments de réponse en téléchargeant ce livre blanc.
Board Portal Buyer’s Guide
With the right Board Portal software, a board can improve corporate governance and efficiency while collaborating in a secure environment. With lots of board portal vendors to choose from, the whitepaper contains the most important questions to ask during your search, divided into five essential categories.
BLOGS À NE PAS MANQUER
février 6, 2023
Logiciel de gouvernance : solution interne ou dédiée ?
Le recours à un logiciel de gouvernance part d’un constat. Les membres du conseil d’administration ont besoin d’une plateforme informatique dédiée à leurs activités. Celle-ci doit comporter les fonctionnalités nécessaires à la digitalisation des instances de gouvernance. Cette solution doit aussi être facile à utiliser et cyber-sécurisée. En matière…
décembre 22, 2022
Dématérialisation des contrats : c’est possible avec DocuSign
La dématérialisation des contrats occupe le cœur de la transformation digitale – mais aussi de la transformation numérique – des entreprises. Applicable à toutes les formes de contrats, elle représente de nombreux atouts pour les entreprises. Des atouts commerciaux, mais aussi un gain de performance pour différentes équipes. C’est…
novembre 3, 2022
Quelle gouvernance numérique pour l’entreprise ?
La nécessité de la transformation digitale ne fait plus débat. Reste à encadrer la stratégie numérique que votre entreprise souhaite développer. Vous allez devoir l’harmoniser, trouver les points communs entre les besoins digitaux de vos différentes équipes, légiférer quant aux règles à respecter. C’est précisément l’objet de la gouvernance numérique.
© 2023 Diligent Corporation