Comment entrainer les entreprises à répondre aux cyber attaques

Le jumeau numérique du SI combiné à un modèle génératif : Comment entrainer les entreprises à répondre aux cyber attaques. Les cyberattaques se sont professionnalisées ces dernières années, les attaquants se montrent toujours plus inventifs et les attaques toujours plus sophistiquées. Les hackers profitent du contexte géopolitique, des innovations technologiques, et du travail hybride pour prospérer et innover. Le mois de septembre dernier, une augmentation record de 153 % des attaques de ransomware a été reportée par le NCC Group.

Portrait Yves
Par Olivier Darnige Publié le 26 décembre 2023 à 5h00
cybersecurite, cyberattaque, jumeau, numérique, sécurité
cybersecurite, cyberattaque, jumeau, numérique, sécurité - © Economie Matin
95%95% des failles de cybersécurité sont liées à une erreur humaine.

Trop d’entreprises considèrent toujours qu’une protection maximale contre les attaques relève de l’impossible et recherchent avant tout à minimiser les impacts d’un piratage de leur SI, dans le but de reprendre leur activité le plus vite possible en cas de vol de données. Pour se prémunir et apporter la meilleure réponse possible à un large éventail de risques, il faut pouvoir simuler une infinité de conséquences d’intrusion du SI.

Le jumeau numérique du SI pour évaluer un large spectre de risques et créer des parades adaptées

Le jumeau numérique est la réplique digitale d'un système physique, fonctionnel et logique. Appliqué à la cybersécurité, il peut servir à reproduire de manière aléatoire les conséquences sur le SI de failles de sécurité. En considérant le génie et la créativité des cybercriminels, pouvoir s’entrainer à répondre rapidement aux conséquences d’une intrusion plutôt que d’anticiper la prochaine faille est un réel atout.

Le jumeau numérique du SI est un support pour simuler des scénarii variés de gestion de conséquences de failles de sécurité, tout en permettant aux équipes de mettre en place des procédures de résilience sans stress.  Ainsi, l’entreprise peut analyser les réponses de leurs équipes et les procédures de sécurité qu’ils doivent déployer, sans compromettre leurs données ou leurs systèmes. Les entreprises peuvent se familiariser avec différents scénarii critiques et apprendre à réagir rapidement et efficacement en cas de cyberattaque.

Ce jumeau digital, combiné à un modèle génératif aléatoire, permet de simuler « et jouer » des scénarii de conséquences inconnus. En effet, en utilisant un modèle génératif, le jumeau ne reproduit pas des attaques ayant déjà existées et auxquelles les parades sont d’ores-et-déjà connues, il se concentre davantage sur les nouvelles conséquences de ces attaques. Par exemple, si un virus affecte le SI et qu’il faut déconnecter la partie contaminée, les équipes de sécurité informatique pourront alterner les scénarios d’isolation de tout ou partie du SI, (isolation du service financier, isolation du service RH, isolation du service commercial, etc.).

La traduction de cette isolation du SI sur son jumeau digital est la création aléatoire d’une forme qui va emprisonner, encercler et isoler une partie du SI. Un Autre exemple d'intrusion est le piratage par un individu des droits d’accès au SI et l’escalade de privilèges qui s'en suit. Cette intrusion peut être représentée sur le jumeau digital par la génération automatique et aléatoire de plusieurs arbres de décision façon « random forest ». Il est ainsi possible de créer sur le jumeau digital du SI ces différents scenarii ou des combinaisons aléatoires de ces différents scénarii afin de tester les équipes et les processus de l’entreprise sur sa faculté à répondre à des situations complètement inédites.

Ainsi, un peu à la manière d’une équipe de sport collectif qui doit s’entrainer avant une grande compétition, l’ensemble des parties prenantes de l’entreprise pourra ainsi se préparer à répondre efficacement et sereinement à des conséquences inédites de problèmes de sécurité critiques.

Une Intégration et un complément pertinent aux stratégies de sécurité existantes :

Cette solution reprend les grands principes du chaos engineering qui consiste à injecter des perturbations délibérées dans un système pour tester sa résilience. A ce titre, elle vient parfaitement compléter les stratégies de sécurité existantes des entreprises et peut facilement s’intégrer dans un SOC (Security Operations Center). En effet, au-delà des capacités à analyser les conséquences d’attaques, le fait de simuler et d’anticiper des nouvelles situations d’attaques permet d’évaluer les mesures de protection du SI, les escalades et les mesures de protection à mettre en œuvre. Cependant, l’usage d’un jumeau digital du SI comme fondation de cette solution peut représenter un vecteur d’intrusions de sécurité par lui-même qui doit être prise en compte au moment de sa création.  L’implication en amont d’un partenaire spécialiste dans la création de jumeaux digitaux est fondamentale.

Une solution accessible pour les Petites et Moyennes Entreprises (PME)

Cette technologie nécessite des investissements abordables pour les PME qui peuvent ne pas avoir les mêmes ressources que les grandes entreprises mais sont cependant tout aussi vulnérables aux cyberattaques. En termes de déploiement et pour poursuivre l’analogie avec le sport, il est intéressant d’encapsuler cette solution dans un environnement ludique de gaming pour renforcer l’esprit d’équipe et les réflexes de collaboration à la fois techniques et humains pour accélérer la réponse à des attaques de sécurité.

Laissez un commentaire
Portrait Yves

Application, Data & AI Practice Leader chez Kyndryl France.

Aucun commentaire à «Comment entrainer les entreprises à répondre aux cyber attaques»

Laisser un commentaire

* Champs requis