FIC 2022 : pour une Europe forte face aux cyberattaques
Chaque année, le Forum International de la Cybersécurité (FIC) donne rendez-vous aux professionnels du secteur pour répondre aux divers enjeux du numérique. Un évènement devenu incontournable et qui a réuni, pour cette année 2022 plus de 14 000 visiteurs ! Le groupe Risk&Co était par ailleurs présent au salon afin d’échanger et apporter son expertise aux visiteurs.
Pour sa quinzième édition, le thème était « Façonner l’avenir numérique de l’Europe », un thème qui fait écho aux enjeux de notre société actuelle. L’objectif du FIC est ainsi de faire face aux défis opérationnels numériques et de contribuer à l’obtention d’un futur digital conforme aux valeurs et aux intérêts européens. En effet, il est plus que nécessaire à l’heure actuelle d’intégrer la cybersécurité au sein des stratégies européennes. L’Europe doit être en mesure de réagir à l’évolution des cybermenaces en déployant les outils diplomatiques nécessaires. Quels sont les enjeux devenus cruciaux en matière de cybersécurité pour les entreprises ? Dans le domaine du cyberespace, les progrès juridiques et normatifs peuvent-ils être suffisants pour créer une souveraineté européenne ? Éléments de réponse au travers de trois conférences ayant eu lieu dans le cadre du FIC 2022.
Préparer la réponse à un incident : la stratégie de moyen ne suffit pas
Alors que les risques encourus sur Internet ont considérablement augmentés et qu’ils deviennent de plus en plus sophistiqués, la problématique liée aux fuites de données fait l’objet de nombreuses discussions afin de savoir comment les entreprises et la législation doivent s’y prendre pour déjouer les cyber-attaques…
Rappelons que la durée pour détecter une attaque en interne est en moyenne de 52 jours, soit une perte de temps considérable pour limiter les fuites et les dégâts causés par les cyberattaques ! C’est pourquoi, il est très important de mettre en place un plan de réponse à incidence afin de contrer ces menaces et se préparer aux incidents futurs. Nombreuses sont les entreprises qui ne mettent pas en place au sein de leur organisation des moyens pour lutter contre les cyber-risques.
Beaucoup d’entre elles n’ont tout simplement pas les moyens ou les compétences nécessaires pour réagir de façon appropriée en cas d’incident. La première étape essentielle consiste alors à élaborer une réponse à incident.
Avant de mettre en place une stratégie de défense, il faut, en amont, revoir la communication interne au sein de l’entreprise, regarder qui sera impliqué dans ce plan de réaction. Généralement, il devra être validé par les acteurs essentiels tels que la direction du Système d’Information (DSI), le délégué à la protection des données (DPO), les équipes d’analystes ou encore les équipes juridiques qui devront être impliqués à toutes les étapes du cycle de management de l’incident de cybersécurité.
Comme tout risque, il est impossible d’éliminer totalement le risque de corruption. Néanmoins, l’entreprise peut l’éviter autant que possible, en prévenir et traiter l’impact en prenant les bonnes mesures au bon moment. La réponse à incident est l’outil clé de cette démarche.
Les 6 étapes de la réponse à incident :
-
- Clarifier les rôles et responsabilités du plan,
- Identifier les risques inhérents aux activités des organisations concernées,
- Hiérarchiser et détecter les risques nets et résiduels, positionner chaque direction évaluée sur une matrice de risques résiduels pour prioriser les actions en fonction des directions, et définir parmi les éléments existants ceux qui s’avèrent défaillants ou insuffisants,
- Mettre en place un processus de restauration de tous les systèmes affectés,
- Déterminer comment remettre tous les systèmes en service après s’être assuré qu’ils sont propres et exempts de tout élément suspect.
Cette stratégie permet :
- une meilleure appréhension des situations à risque et une démarche préventive ;
- une plus grande réactivité tout en gardant les avantages de l’externalisation avec un meilleur confort de travail pour les équipes en interne,
- une meilleure prise en compte des impératifs liés aux concepts d’accountability et de sûreté
Une fois l’attaque passée, il faudra en interne, passer en revu le plan élaboré et l’améliorer, de manière continue afin de le renforcer et de se doter de nouvelles compétences en analyse et surveillance.
Au final, la réponse à incident, outre sa contribution décisive à la mise en place d’une politique de lutte contre les risques cyber, est aussi un moyen de développer une capacité institutionnelle qui permet d’appréhender l’apparition d’un risque potentiel. Mais, la réponse à incident ne doit pas non plus être prise comme la solution définitive et totale à toutes les difficultés. Cette démarche ne prémunit pas l’entreprise des incertitudes du monde extérieur ou des revirements pas toujours prévisibles de la réglementation juridique…
L’importance des données et de l’analyse des données dans les litiges
Avec l’avènement de la cybercriminalité ces dernières années, le suivi des activités en ligne malveillantes est devenu un impératif pour protéger les opérations de sécurité nationale, de sécurité publique, d’application de la loi et du gouvernement, ainsi que pour protéger les particuliers. Par conséquent, depuis quelques années, nous faisons face à une émergence du référentiel Forensic dans de nombreux secteurs, notamment auprès des Institutions qui ont pris conscience de la nécessité avec, l’augmentation des cyberattaques, d’aider les citoyens à faire face à des situations complexes voir critiques. Le but de ce référentiel Forensic, est de permettre la récupération des données informatiques afin de pouvoir les exploiter ultérieurement en tant que preuves juridiques.
Chaque jour, des centaines de documents sont signés électroniquement. Il est impératif en ce sens, de vérifier que les documents signés forment une preuve probante pour pouvoir se défendre en cas de litige. C’est ce que l’on appelle l’obtention de preuves électroniques.
Le groupe La Poste a, dans ce sens, mis en place un système permettant de faciliter l’obtention de preuves électroniques détenues par les fournisseurs de services Internet dans le cadre d’enquêtes policières et judiciaires. L’objectif est de s’assurer que les données collectées ne portent pas atteinte aux droits et libertés des internautes et des citoyens.
Ce travail consiste à analyser, rechercher, décortiquer et restaurer les données effacées d’un ordinateur, d’un smartphone, d’un disque dur ou encore, d’une clé USB afin de mettre en évidence des preuves de façon factuelle dans le cadre d’une enquête.
Les avantages de ces protocoles sont entre autre :
- D’éviter des mauvaises manipulations ou actions qui empêcheraient de judiciariser des affaires ;
- Un gain de rapidité pour le traitement des opérations ;
- Prévenir les risques et investiguer des allégations de fraude ;
- Une meilleure prise en compte d’informations cachées dans les appareils numériques ;
- De collecter, traiter et analyser de larges volumes de données électroniques.
Pour une cybersouveraineté européenne ?
Par ailleurs, depuis le début de l’année 2022, pour combattre efficacement la criminalité numérique en pleine expansion depuis la pandémie et combler le vide juridique face aux menaces cyber, le Conseil de l’Union européenne, le Parlement et la Commission européenne, ont mis en place un protocole relatif à la E-evidence. L’objectif de ce protocole est de doter le système de justice des États membres d’instruments de coopération judiciaire qui permettront de garantir la conservation et la collecte de preuves électroniques en matière pénale.
En effet, l’accès à la preuve numérique est rendu complexe en raison de législations étrangères différentes, auparavant, le fournisseur de service pouvait décider de partager ou non des informations avec un autre État membre. Ce protocole permettrait d’accélérer, entre autres, les enquêtes transfrontalières en donnant à la justice un accès plus direct aux preuves électroniques souvent difficiles ou trop longues à obtenir auprès de prestataires basés à l’étranger. Ce protocole permettra aussi d’assurer une meilleure sécurité juridique aux entreprises grâce à la mise en œuvre de règles identiques pour tous en matière de fourniture de preuves électroniques.
Signer ce protocole est devenu urgent pour lutter efficacement contre la délinquance qui s’est pleinement adaptée au digital…
Il en ressort de ces trois journées de conférence que peu importe son secteur, il est devenu crucial, pour contrer les challenges de la cybersécurité, de contribuer ensemble à la construction d’un futur numérique adapté aux besoins des entreprises et de l’Europe.