Depuis quelque temps, les experts en sécurité informatique constatent une évolution inquiétante : les cybercriminels deviennent de plus en plus sophistiqués dans leur façon de percer la sécurité des réseaux informatiques des organisations. Les courriers d’hameçonnage ne contiennent presque plus d’erreurs linguistiques et sont visuellement presque identiques à ceux de l’entreprise dont ils ont choisi de copier la communication pour leur arnaque. Une fois dans votre organisation, les dommages pour vos finances et votre réputation sont considérables. Et les cyberattaques à grande échelle – la menace numéro un à laquelle sont confrontées les entreprises et les organisations aujourd’hui, selon le Forum économique mondial – deviennent de plus en plus virulentes.
Retour aux principes de base
Le renforcement de la cybersécurité est un must absolu, en particulier pour les établissements de soins de santé, qui non seulement travaillent avec des données très sensibles sur les patients, mais qui ont également mis en œuvre une numérisation et une « restructuration » importantes de leurs campus ces dernières années. De plus en plus de processus cruciaux sont numérisés : les employés se connectent au système informatique depuis leur bureau à domicile, et les capteurs et équipements médicaux sont de plus en plus connectés au réseau. Cela permet une augmentation significative de l’efficacité.
“Nous sommes confrontés à des adversaires invisibles, mais très professionnels. La seule façon de contrer ce professionnalisme est claire : mettre en place une défense encore plus professionnelle.” – Peter Deweerdt, key account manager ICT Security chez Securitas Belgium
Mais en même temps, cela rend également les organisations plus vulnérables : les responsables des TIC doivent veiller à l’étanchéité d’un environnement numérique complexe et en constante expansion, tandis que pour les cybercriminels, il suffit d’une seule faille de sécurité pour passer à l’action.
Le moyen le plus efficace de rendre un tel système résistant aux intrus est de revenir aux principes de base. « Dans toute transformation numérique, on définit d’abord une stratégie, après quoi on construit la technologie », explique M. Deweerdt. « Ainsi, une sécurité numérique optimale commence dès cette phase stratégique. Ou y retourne.”
Bunker numérique
Securitas, l’entreprise de sécurité qui, outre la surveillance physique, offre également un large éventail d’activités dans le domaine de la sécurité informatique, fournit à ses clients, entre autres, un IT Health Scan. Il s’agit d’une analyse de la sécurité de l’ensemble de l’environnement informatique, afin d’identifier à l’avance les risques éventuels : non seulement dans la technologie elle-même, mais aussi dans les processus qu’elle renforce et, surtout, chez les personnes qui l’utilisent. Une part importante des activités numériques de Securitas réside dans ses managed services : la gestion de l’environnement informatique, la surveillance 24/7, le suivi et l’intervention si nécessaire. Mais l’analyse porte également sur les processus de sécurité qui fonctionnent en arrière-plan et sur la robustesse du « bunker numérique » dans lequel sont stockées les données sensibles.
“La question n’est jamais de savoir si votre organisation devra faire face à des cybercriminels, mais quand », affirme M. Deweerdt. « Vous ne pouvez plus ne pas voir la sécurité globale de votre organisation comme un fil rouge qui traverse votre entreprise. Cela n’enlève rien au fait que le développement de votre sécurité puisse être abordé par phases, mais il est absolument crucial que l’ensemble – tant numérique que physique – provienne d’une seule stratégie. Il est donc conseillé de consulter une société qui peut superviser l’ensemble pour vous.”
Plus d’informations sur le IT Health Scan ? Contactez nous via sales@securitas.be.
Source: Zorg Magazine