Actuellement, la majorité des entreprises mènent régulièrement des exercices d'évacuation incendie pour éduquer chacun sur les points de rendez-vous en cas d'urgence. Certaines entreprises ont même élaboré des plans très détaillés afin que chaque employé puisse être prêt en cas d’incident, comme une inondation ou un départ de feu. Il devrait en être de même pour les incidents en matière de sécurité informatique.
Les systèmes informatiques, et les infrastructures critiques, sont plus que jamais les cibles de cyberattaques ; et internet pourrait même devenir le champ de bataille de la guerre de demain. Preuve en est : l’OTAN a déclaré en juin dernier que l’attaque informatique d’un pays membre pourrait induire une réaction de l’ensemble des membres. La mise hors service des infrastructures est donc une réalité à laquelle les entreprises devraient se préparer.
C'est là qu'un plan de réponse aux cyberattaques devient une très bonne idée. La plupart des entreprises ne peuvent pas se permettre, aujourd'hui, d'être déconnectées pendant plus de quelques jours. Tout comme pour les cas de catastrophe naturelle, la moitié des entreprises qui ne sont pas en mesure de se remettre sur pied rapidement finissent par disparaitre. Les clients ont leurs propres problèmes, et bien qu'ils puissent comprendre la détresse spontanée d’un prestataire, ils passeront leur chemin pour protéger leurs propres intérêts.
Les organisations de toute taille doivent également faire le point sur leur propre rôle dans la défense des infrastructures informatiques critiques. Les pirates cherchent constamment à exploiter les connexions entre plusieurs systèmes. Il arrive trop souvent qu'une vulnérabilité dans un système appartenant à une petite organisation - fournissant un service à des entités beaucoup plus grandes - devienne la passerelle par laquelle toutes sortes de logiciels malveillants circulent. Grâce à la montée de l'Internet des objets (IoT), la taille de cette surface d'attaque ne peut qu'augmenter.
De fait, Gartner prévoit que d'ici 2020, plus de 25 % des cyberattaques impliqueront des déploiements d'IoT. Ce chiffre, assez conséquent, s’explique en partie par le fait que Gartner s'attend à ce que la moitié des fournisseurs proposant ces appareils s'appuient sur des processus d'authentification faible ; la communauté internationale des pirates déborde déjà d'enthousiasme à l'idée de pouvoir exploiter ce fait.
En attendant, en matière de plan de réponse aux incidents de sécurité, les meilleures pratiques font toute la différence. En raison de cette exigence, il est essentiel d'entretenir une relation avec les cabinets de conseil ayant une expertise dans ce domaine. Non seulement beaucoup de ces cabinets ont élaboré de tels plans auparavant, mais ils devraient être en mesure de fournir des analyses sur les scénarios spécifiques pouvant impacter directement une entreprise.
Les chefs d'entreprise ont toujours eu la responsabilité fiduciaire de prévoir le pire. La cyber-sécurité est aujourd’hui l’un des domaines où il faut également prévoir le pire afin d’être préparé à toute éventualité.