CEIDIG Guide L Essentiel de La Securite Numerique Pour Les Dirigeants Et Les Dirigeantes
CEIDIG Guide L Essentiel de La Securite Numerique Pour Les Dirigeants Et Les Dirigeantes
CEIDIG Guide L Essentiel de La Securite Numerique Pour Les Dirigeants Et Les Dirigeantes
SÉCURITÉ
NUMÉRIQUE
POUR LES DIRIGEANTS
ET LES DIRIGEANTES
n°2 NOUVELLE
ÉDITION 2021
avec
COMITÉ ÉDITORIAL
AV E C L A C O N T R I B U T I O N E T L E S O U T I E N D E
CYBER
SECURITY
C O M M E L’E N V I R O N N E M E N T, L A S É C U R I T É N U M É R I Q U E
E S T U N E N J E U S O C I É TA L M A J E U R D E N OT R E T E M P S.
DE GRANDS ACTEURS DU NUMÉRIQUE ET DE L’ÉCONOMIE,
D E S G R A N D E S O R G A N I S AT I O N S D’E N T R E P R I S E S,
LES GRANDES ÉCOLES SE SONT ASSOCIÉS POUR PORTER
U N E A C T I O N D ’ I N F O R M AT I O N A M B I T I E U S E À L A
H A U T E U R D E C E T E N J E U.
-A
gence nationale de la sécurité des systèmes d’information
- ANSSI
- Association pour le Management des Risques et des Assurances
de l’Entreprise - AMRAE
- Les Assises de la Cybersécurité
- Club des Experts de la Sécurité de l’Information
et du Numérique - Cesin
- Conseil de l’économie et de l’information du digital - CEIDIG
- Magazine Challenges
- Association numérique des grandes entreprises et
administrations publiques françaises - Cigref
- Conférence des grandes écoles - CGE
- Cinov Numérique
- Confédération des petites et moyennes entreprises - CPME
- Croissance Plus
- Cybermalveillance.gouv.fr
- Devoteam
- E GERIE
- Éditions Eyrolles
- France Digitale
- Gatewatcher
- Groupement Interprofessionnel pour les Techniques
de Sécurité des Informations Sensibles - GITSIS
- I DECSI
- Linkbynet
- Medef
- Orange Cyberdefense
- Syntec Numérique
L’ E S S E NT I E L D E L A
SÉCURITÉ
NUMÉRIQUE
POUR LES DIRIGEANTS
ET LES DIRIGEANTES
Direction de la publication,
Direction éditoriale :
Daniel Bénabou
Collège éditorial :
présenté en 4e de couverture
Rédaction :
Patrick Coquart, Guillaume Wallut
Coordination :
Éditions Cent Mille Milliards
Conception graphique et maquette :
Juliane Cordes, Corinne Dury
Impression et façonnage :
Stipa, Montreuil
SOMMAIRE
6 Enjeux et perspectives
14 PARTIE 1 MIEUX COMPRENDRE LA RÉALITÉ
DU RISQUE AUJOURD’HUI
17 Êtes-vous une cible ?
18 Les grands types de menace
20 À quels impacts s’attendre ?
22 Demain a déjà commencé. 3 points clés à anticiper
24 Et en France ? Notre position, nos décisions, nos grandes initiatives
26 C’est arrivé tout près de chez vous… et ça se rapproche encore !
Un an de cyberattaques
28 Lise Charmel, 1er redressement judiciaire après
une attaque informatique !
30 Lexique indispensable
32 PARTIE 2 PROTÉGER SON ENTREPRISE :
REPÈRES ET CONSEILS ESSENTIELS
34 Se concentrer sur les points clés, 9 recommandations prioritaires
38 Quelle organisation ? Quels indicateurs ? Quel budget ?
40 Conseils pratiques à forte valeur ajoutée
42 Muscler sa défense grâce à ses collaborateurs
44 Les bonnes idées des entreprises pour améliorer leur cybersécurité
46 Point juridique flash
50 Carnet d’adresses
52 PARTIE 3 DES ENTREPRISES ET DES EXPERTS FRANÇAIS :
LEURS VISIONS, LEURS APPORTS
54 La cybersécurité, un enjeu culturel, Devoteam
55 Maîtrise des risques cyber : un outil stratégique !, EGERIE
56 Comment se préparer efficacement contre une cyberattaque ?,
Gatewatcher
57 Et vous, avez-vous sécurisé vos données dans le cloud ? Linkbynet
58 Un grand sujet pour toute l'entreprise, IDECSI
59 La cybersécurité, un indicateur de performance,
Orange Cyberdefense
UNE ÉCONOMIE
MODERNE, EFFICACE
NOUS CONFIONS AU NUMÉRIQUE DE PLUS EN PLUS
DE NOS FONCTIONS ÉCONOMIQUES ET SOCIALES.
Nous sommes fascinés par les possibilités exponentielles que cela
offre pour le développement et l’efficacité de nos entreprises. Comment
bénéficier du meilleur de cette évolution ? Une clé est essentielle,
indispensable : la sécurité numérique. Elle apporte à l’entreprise la
protection et l’environnement fort qui lui permettent de s’exprimer
pleinement, sans frottement. Liée à l’évolution du numérique, la cyber-
sécurité n’est plus technique, elle est stratégique. Elle est un sujet
de haut management. Partager les enjeux de ce mouvement est l’une
des ambitions de cette grande action d’information et de ce second
ENJEUX ET PERSPECTIVES / 6
guide, que je suis très fier d’avoir initié et construit avec un collège
de compétences si prestigieux.
PIERRE-HENRI DE MENTHON
Directeur de la rédaction, Challenges
UN COMBAT ESSENTIEL
Sujet désormais majeur de la performance des entre-
prises, la cybersécurité demeure encore méconnue
alors qu’elle s’adresse pourtant aussi bien aux très grands
groupes qu’aux PME, aux TPE ou aux start-up. Toutes les organisa-
tions sont concernées par la menace potentielle d’une cyberattaque,
avec les effets insoupçonnés sinon dévastateurs qu’elle engendre.
Challenges est heureux de contribuer à la diffusion de ce second
guide de la sécurité numérique pour les dirigeantes et les dirigeants,
toujours facile d’accès et plein de pertinence et de précisions. Aussi
nous remercions les nombreux et prestigieux partenaires qui se
sont activement associés à sa publication et assureront ainsi une
diffusion massive des messages qu’il contient. Pour Challenges,
« l’économie de demain est l’affaire de tous » : c’est dire si l’évangé-
lisation de la cybersécurité dans une époque d’incertitude et de
complexité est un impératif pour la vitalité et l’excellence de
tous les acteurs de notre économie.
GUILLAUME POUPARD
Directeur général de l’Agence nationale de la sécurité
des systèmes d’information (ANSSI)
MYLÈNE JAROSSAY
/7/
Présidente du Cesin et Group Chief Information
Security Officer LVMH
ALAIN BOUILLÉ
Délégué général du Cesin
pement de l’entreprise.
JEAN-CLAUDE LAROCHE
Président du Cercle Cybersécurité du Cigref
et DSI d’Enedis
DE L’IMPORTANCE
DES BONNES PRATIQUES
Le numérique est aujourd’hui dans toutes les entreprises.
Bien utilisé, il permet d’absorber les crises que notre so-
ciété peut connaître. Pour cela, le volet sécurité est essentiel et doit
être utilisé comme un atout.
Outils collaboratifs, visioconférences, accès distants : ces nouveaux
usages pour nombre d’entreprises permettent une adaptabilité forte
dans le monde qui s’ouvre à nous. Mais nouveaux usages peut vouloir
dire nouveaux risques. Ce guide présente l’ensemble des enjeux
de la cybersécurité et explique, par exemple, pourquoi la sensibili-
sation des collaborateurs est clé et comment le facteur humain
peut et doit être un atout pour le chef d’entreprise.
VALÉRIE LEVACQUE
/9/
Directeur Cyberdéfense ArianeGroup -
Présidente du GITSIS
LA CYBERSÉCURITÉ,
UN RÉFLEXE EN DEVENIR
Syntec Numérique, syndicat professionnel des entreprises du numé-
rique, a placé la cybersécurité au cœur de ses actions depuis 2015 et
contribue à la sensibilisation du plus grand nombre.
Pour permettre aux entreprises de tirer parti des transformations
digitales, les enjeux de la cybersécurité doivent être impulsés
et portés par la direction générale, instillés et appliqués par la DSI et
les autres métiers au cœur du sujet. Chacun a un rôle à jouer pour
être efficace !
La seconde édition du guide constitue un outil formidable sur lequel
E N J E U X E T P E R S P E C T I V E S / 10
SOPHIE GUERIN
Directrice générale, DG Consultants
POURSUIVRE
L’ÉVANGÉLISATION
DE LA CYBERSÉCURITÉ
Il y a trois ans, lorsqu’est sorti le premier guide sur la cybersécurité
à destination des dirigeants, l’objectif était clairement la pédagogie
d’une population qui connaissait peu ou mal les cyber risques.
Depuis, Wannacry, NotPetya, des vagues de ransomware… sont
passés par là et, si les dirigeants sont de plus en plus sensibilisés
aux menaces, il est néanmoins indispensable de poursuivre
l’évangélisation. Tel est le but de cette nouvelle édition, une très
belle initiative, à laquelle les Assises de la cybersécurité sont fières
de participer.
« TRÈS ACCÉLÉRÉE PAR LES EXIGENCES
DU TRAVAIL À DISTANCE ET COLLABORATIF
IMPOSÉES PAR LA CRISE SANITAIRE,
NOTRE DÉPENDANCE AU NUMÉRIQUE A
CONSIDÉRABLEMENT AUGMENTÉ.
CONSÉQUENCE DIRECTE : LA SÉCURITÉ
DU SYSTÈME D’INFORMATION N’EST PLUS
SEULEMENT IMPORTANTE POUR L’ENTREPRISE…
ELLE EN EST UNE COMPOSANTE VITALE. »
ANNE-LUCIE WACK
Présidente de la Conférence des grandes écoles
THIBAUT BECHETOILLE
Président Croissance Plus
FAITES DU NUMÉRIQUE
UN OUTIL DE CONFIANCE !
Sécurité numérique, souveraineté, résilience : autant
de mots qui sont dernièrement revenus au cœur de l’actualité.
Ces sujets sont cruciaux pour les entreprises en croissance.
En 2020, 9 entreprises françaises sur 10 ont fait face à une tentative
d’intrusion informatique. Le numérique organise désormais
les échanges et la valeur dans les organisations. Il ne doit donc
plus être un facteur de risque mais un levier de confiance.
Pour y parvenir, ce guide que CroissancePlus est fier de soutenir
vous propose des conseils pratiques et applicables. Bonne lecture !
FRANÇOIS ASSELIN
Président de la CPME
ENTREPRENEURS, VOUS
POUVEZ ÊTRE LA CIBLE
D’UNE CYBERATTAQUE,
PUISEZ LES BONS RÉFLEXES DANS
CE GUIDE POUR VOUS EN PRÉMUNIR
Alors que la transition numérique des TPE-PME a connu une accélé-
ration spectaculaire avec la crise, les chefs d’entreprise doivent se
protéger des cyberattaques qui se multiplient. Les petites entreprises
ne sont pas épargnées, loin s’en faut, et peuvent être mises en grande
difficulté par ces piratages intempestifs de leurs données. C’est pour
cela qu’au-delà de la prise de conscience, acquérir de bons réflexes
est indispensable. La CPME est partenaire de ce guide pratique,
un outil précieux pour poursuivre votre digitalisation en toute sécurité.
/ 13 /
CHRISTIAN POYAU
MEDEF, co-Président de la Commission Mutations
Technologiques et Impacts Sociétaux
CYBERSÉCURITÉ :
TOUS CONCERNÉS !
L’année 2020 a démontré que la cybersécurité était l’affaire
de toutes les entreprises, et que l’on n’est jamais trop petit pour être
une cible ! Face aux multiples risques que représentent les menaces
cyber, il est essentiel de se préparer en amont, d’adopter des bonnes
pratiques et de diffuser une culture de la cybersécurité au sein de
l’entreprise. C’est ce que le MEDEF propose via son test en ligne
adapté à tous les niveaux de connaissance : en matière de virus, et
notre actualité le démontre, se tester c’est se protéger et protéger
les autres.
PARTIE 1
MIEUX
COMPRENDRE
LA RÉALITÉ
DU RISQUE
AUJOURD’HUI
ÊTES-VOUS UNE CIBLE ?
16
LEXIQUE INDISPENSABLE
30
ÊTRE CONSCIENT
POURQUOI
NOS DONNÉES LES
PLUS ANODINES
ONT DE LA VALEUR ?
Toutes les données intéressent
désormais les hackers, pas
seulement les mots de passe ou
les numéros de carte de crédit.
Même les données « ordinaires »
ont de la valeur, car associées
entre elles, elles rendent bien plus
crédibles les attaques des
cybercriminels : un message
contenant plusieurs informations
vraies (dates de congés, logiciel
utilisé, date de naissance…) incite
à cliquer davantage en confiance
et rend le piège plus difficile à
déceler. Soyons vigilants quand
nous communiquons des données.
À qui ? Sont-elles indispensables ?
ÊTES-VOUS UNE CIBLE ?
INTERN ATION ALES, PLUS NOMBREUSES, PLUS
SOPHISTIQUÉES, LES CYBERATTAQUES VISENT
NOS ENTREPRISES, NOS SYSTÈMES ET CONVOITENT
NOS DONNÉES… MÊME LES PLUS ANODINES.
x4
EN 12 MOIS,
DES CYBERCRIMINELS :
UNE ORGANISATION REDOUTABLE
LE NOMBRE
La cybercriminalité continue de se perfectionner et
D’ATTAQUES DE s’organise désormais comme une véritable industrie,
TYPE RANÇONGICIEL avec une grande multiplicité d’acteurs (investisseurs,
/ 17 /
POUR LESQUELLES fournisseurs, prestataires, sous-traitants, R&D…).
L’AGENCE NATIONALE
Par exemple, des organisations commercialisent
DE SÉCURITÉ DES
SYSTÈMES
des modèles d’attaques et font appel à des
D’INFORMATION sous-traitants pour les concevoir. Ils vont jusqu’à
A DÛ INTERVENIR. vendre les mises à jour de leurs logiciels malveil-
UNE ACCÉLÉRATION lants ! Des exploitants mènent les actions pour
TRÈS INQUIÉTANTE.
leurs propres comptes, ou pour distribuer ensuite
ANSSI - Janvier 2021
les données volées à d’autres cybercriminels.
80 %
PHISHING OU
continue d’être sur le podium des compromissions
les plus graves. Un e-mail usurpe le nom d’une entre-
prise de confiance et invite à cliquer sur un lien web
SPEAR PHISHING
ou à ouvrir une pièce jointe. Un programme malveil-
(HAMEÇONNAGE
CIBLÉ)
lant se lance alors et chiffre toutes les données
accessibles sur le système. La solution : comparti-
41 %
TENTATIVES DE
menter ce dernier et faire des sauvegardes régulières
et indépendantes afin de récupérer ses données.
Bien sûr, la sensibilisation des équipes est essentielle
CONNEXION (ESSAIS
pour qu’elles augmentent leur vigilance et apprennent
DE MOTS DE PASSE
EN GRAND NOMBRE) à détecter les fraudes et à ne pas cliquer sur n’importe
quel lien.
/ 19 /
EXPLOITATION
D’UN DÉFAUT DE a négligence ou l’erreur « humaine » . Une mau-
L
CONFIGURATION vaise manipulation sur un dossier partagé à l’ex-
(MAUVAIS térieur de l’entreprise donnera accès au système
PARAMÉTRAGE : et ouvrira une fragilité.
ABSENCE DE MOT DE
PASSE, DROIT ÉLEVÉ Les contournements des règles de sécurité.
SUR UN SERVEUR…)
e shadow IT, littéralement « informatique de
L
20 %
ATTAQUE PAR
l’ombre ». Il s’agit d’applications déployées par les
collaborateurs ou les directions métiers sans
l’aval ni le contrôle du service informatique et très
REBOND VIA
souvent sans aucune sécurité (téléchargement
UN PRESTATAIRE
d’application sur les smartphones, utilisation de
3,6
TYPES D'ATTAQUES
services de partage de données…)
fournisseurs
•P erte de temps des équipes, démobilisation
•P erte de clients, perte d’opportunités commerciales
•D
éfinition des messages, de la posture, communication
auprès des collaborateurs, des clients, de l’écosystème,
COÛTS LIÉS
À LA COMMUNI- des autorités, des médias
CATION •T
emps consacré à gérer les différentes interrogations
• Dysfonctionnent interne
• Activité en mode dégradé, ralentissement
(désorganisation, rattrapages)
• Frais de dédommagement
Révélation dans
les médias, impacts
dus aux changements
organisationnels
internes. Facteurs
• Coût de reconstruction, de correction
aggravants pour
(peut monter jusqu’à 15 % du budget de la DSI)
les activités B2C :
• Effet de rattrapage avec impact sur les pratiques
visibilité négative
internes - évolution des méthodes d’accès, conduite
de la marque, suite
de changement qui peut être complexe...
juridique GDPR
1 2
ATTAQUES MASSIVES
ET ULTRA SOPHISTIQUÉES : LE RÔLE GRANDISSANT
DU SUR-MESURE DES COLLABORATEURS
À GRANDE ÉCHELLE SUR LES DONNÉES
Les e-mails malveillants ET LE SYSTÈME
contenant des fautes DE L’ENTREPRISE
d’orthographe grossières et Les nouvelles solutions
des logos mal reproduits de communication et de travail
sont de l’ordre du passé. collaboratif ont transféré
Les cybercriminels progressent aux utilisateurs un pouvoir
et les nouvelles technologies jusqu’alors réservé aux
leur sont utiles pour réaliser informaticiens de l’entreprise :
des cyberattaques à la fois le partage de données et de
automatisées, massives dossiers, l’attribution de droits
et très personnalisées. Elles d’accès plus ou moins élevés
sont difficiles à identifier, en interne voire en externe, etc.
et leur performance augmente Limitées et très contrôlées
considérablement. Elles font auparavant, ces configurations
aujourd’hui déjà de nombreuses se multiplient de façon
victimes. L’enjeu est de pouvoir exponentielle. Cette propagation
disposer d’un outil de détection des accès au système et
pour être immédiatement alerté aux données accroît d’autant
en cas de compromission. plus l’exposition au risque.
3 UNE NOUVELLE
FORME REDOUTABLE
L’ÉVOLUTION DE « CHEVAL DE
DES ORGANISATIONS TROIE » VIA LA
ET DU TRAVAIL COMPROMISSION
À DISTANCE D’UN LOGICIEL
Et si, en 2020, la crise TRÈS UTILISÉ
sanitaire avait été la répétition
générale d’une mutation
La technique, très
plus profonde du monde sophistiquée, consiste
du travail ? Jusqu’au xviiie à infecter le logiciel
siècle, artisans, paysans, d’un grand éditeur en y
manufacturiers... insérant un code malveillant.
travaillaient tous à domicile. Les clients de l’éditeur
Au xixe siècle, le travail sont automatiquement
se déplace dans les usines. infectés à leur tour dès lors
Le xxe siècle marque le règne qu’ils lancent une mise
de l’usine et des bureaux. à jour. Ce qui, comble
Et au xxie siècle... tout le de l’ironie, est indispensable
monde retourne à la maison ! pour bénéficier des nouvelles
Avec un système fonctionnalités mais
d’information totalement surtout pour corriger les
étendu et très fragmenté, vulnérabilités et renforcer
désormais porté par le cloud la sécurité du logiciel !
et avec des équipements Très difficile à détecter et
mobiles dispersés, la sécurité avec un rayonnement massif,
numérique fait face à ce type de menace engage
une nouvelle difficulté pour à interroger les éditeurs
repenser ses modes sur l’intégrité de leur code.
de contrôle et de protection L’affaire Solarwinds
en profondeur. a été un modèle du genre.
ET EN FRANCE ? NOTRE
POSITION, NOS DÉCISIONS
LE RISQUE AUGMENTE, LA PLACE DE LA SÉCURITÉ NUMÉRIQUE AUSSI.
2 134
PARTIE 1 / C O M P R E N D R E / 24
21
communs à l’humanité qu’il convient de réguler.
Il devient donc un 5e espace stratégique, après les
espaces maritime, aérien, orbital et fréquentiel. MILLIARDS D’EUROS
DE CHIFFRE
LA SÉCURITÉ NUMÉRIQUE ENTRE À L’ÉCOLE D’AFFAIRES
152
Depuis 2019, le ministère de l'Éducation nationale,
de la Jeunesse et des Sports travaille sur l’intégration
de programmes cyber, avec une première application START-UP
envisagée dès le collège. (+19 % EN UN AN)
/ 25 /
Cyber. L’ambition entre tous les acteurs ; augmenter les capacités de
du projet a déjà été
l’écosystème cyber et promouvoir l’excellence fran-
revue à la hausse, avec
une 1ère réalisation
çaise en la matière. Volontairement animé par une
d’un espace de plus structure dont la gouvernance repose sur un projet
de 26 000 m2, situé privé-public, le Campus Cyber développe une approche
à La Défense, dans très entrepreneuriale et concrète. Start-up, industriels
le nouvel immeuble
et entreprises se parleront directement et pourront
ERIA, et une extension
est d’ores et déjà prévue
travailler sur des projets communs.
près de Versailles.
Dès le second semestre 2021, près de 1 000 spécialistes
mettront en commun leurs expertises et leurs idées
en matière de cybersécurité. Leur objectif : mener à
bien des projets concrets et opérationnels au profit
de la société, de l’économie et de la compétitivité
française. Des déclinaisons régionales du Campus
sont prévues dans les années à venir.
58 % 43 % 6
DES ATTAQUES SONT DES CYBERATTAQUES ENTREPRISES
OPPORTUNISTES VISENT LES PETITES SUR 10 N’ONT PAS
ET NE VISENT PAS ENTREPRISES. ALLOUÉ OU
UNE ENTREPRISE TRANSFÉRÉ DE
EN PARTICULIER. BUDGET SPÉCIFIQUE
Benchmark CERT-Wavestone,
septembre 2019-août 2020
27 %
MOINS D’UN EMPLOYÉ
POUR LUTTER
CONTRE LA FRAUDE
ET LA MENACE
SUR 3 A DÉJÀ REÇU CYBER.
EN MOYENNE, IL FAUT
6 mois
DES INSTRUCTIONS Étude fraude &
cybercriminalité 2019,
DE SON EMPLOYEUR
DFCG et Euler Hermes
(TPE/PME) SUR
À UNE ENTREPRISE
LES MESURES DE
POUR DÉTECTER
41 %
SÉCURITÉ À PRENDRE
UNE VIOLATION
AFIN DE TRAVAILLER
DE SES DONNÉES.
DEPUIS SES APPAREILS
Ponemon Institute’s 2017 Cost DES ENTREPRISES
PERSONNELS.
of Data Breach Study: Global N’ONT PAS DE PLAN
Overview Étude Kaspersky, avril 2020
D’URGENCE À ACTIVER
EN CAS D’ATTAQUE.
Étude Bitdefender, juin 2020
DE
A N QUES
DÉCEMBRE
Dedalus / Agence
TA
européenne du
RA N
médicament / Randstad
U
NOVEMBRE Atlantic / Fareva / …
T
Ville de Vincennes /
Paris-Habitat / Les
quotidiens Paris-Normandie et
CYBE
FÉVRIER 2020
Le jeudi 27, le tribunal de commerce de Lyon pro-
nonce le placement de l’ensemble des entités fran-
çaises du groupe Lise Charmel en redressement
judiciaire. Les dirigeants de l’entreprise sont soula-
gés, car c’est à leur demande que le tribunal a pris
cette décision, pour pouvoir redémarrer l’activité
dans les meilleures conditions, hors de toute pres-
sion financière. Un redressement « technique » en
quelque sorte, selon les mots d’Olivier Piquet, direc-
teur général.
NOVEMBRE 2019
Vendredi 8, à 7 heures du matin, les collaborateurs
du service logistique sont empêchés de se mettre
au travail. Leurs postes sont chiffrés et inopérants,
comme ceux de l’ensemble du personnel, en France
et dans le monde. Aucun fichier, aucune donnée
n’est accessible. L’ensemble de la chaîne, de la
création à la production, en passant par la logis-
tique et les boutiques, entièrement informatisée, est
bloquée. Même le téléphone ne fonctionne plus.
DÉCEMBRE 2019
L’entreprise est toujours en état de choc. La rançon,
exigée par les pirates en échange de la clé supposée
permettre de déchiffrer les données n’a pas été
payée. Les dirigeants ont fait le choix de reconstruire
le système d’information. L’activité reprend douce-
ment après plusieurs semaines d’arrêt complet.
JANVIER 2020
Après deux mois de paralysie plus ou moins totale,
l’activité peut pleinement repartir. Mais le retard
accumulé est considérable. Le manque à gagner
et le coût de la reconstruction du SI se chiffrent
/ 29 /
certainement à plusieurs millions d’euros, même
Lise Charmel
est une PME familiale si l’entreprise préfère ne pas communiquer sur
spécialisée dans la ce point.
création, la production
et la distribution MARS 2020
d’articles de corsetterie-
L’entreprise qui a porté plainte commence à
lingerie et de balnéaire.
L’entreprise emploie mieux comprendre ce qui lui est arrivé grâce aux
1 150 collaborateurs investigations de la police : à l’origine du pira-
dont environ 400 en tage, un simple clic dans un email reçu par un
France, principalement collaborateur sur sa boîte personnelle qu’il a
dans la région
consultée depuis un des postes de l’entreprise
lyonnaise. Elle détient
cinq marques, plutôt pendant la pause-déjeuner.
positionnées dans
le haut de gamme :
Lise Charmel OLIVIER PIQUET SOUHAITE PASSER
bien sûr, née dans DEUX MESSAGES À SES CONFRÈRES
les années 1950,
CHEFS D’ENTREPRISE :
Éprise, Épure, Antinéa,
et Antigel. Le groupe 1. Aucun système de sécurité n’est infaillible.
réalise près de 60 M€ 2. Préparez-vous donc au pire, en mettant en place
de chiffre d’affaires. un plan de relance pour pouvoir repartir de zéro.
LEXIQUE
INDISPENSABLE
sur une longue période, dans le but, bases de données qui, même en cas d’accès
par exemple, de voler des données ou malveillants ou de vol, se révéleraient
de provoquer des dysfonctionnements. quasiment impossibles à utiliser.
/ 31 /
(Malicious software : logiciel malveillant) des grands vecteurs de vulnérabilités.
Programme informatique hostile qui,
s’il réussit à s’installer, auto exécute VPN
des actions malveillantes sur (Virtual private network) Très utilisé
le système informatique (virus, vers, pour les connexions et le travail
cheval de Troie, ransomware, etc.). à distance, un logiciel de VPN permet
de créer un « tunnel » de connexion
PHISHING sécurisé entre les ordinateurs et
(Hameçonnage) Technique frauduleuse le réseau de l’entreprise.
d’envoi d’e-mails destinée à leurrer
le destinataire en se faisant passer, ZERO TRUST
par exemple, pour une entreprise Modèle de sécurité qui repose sur
connue afin de l’inciter à communiquer le principe qu’aucun accès d’utilisateur,
des données confidentielles (mots y compris interne, n’est digne
de passe, cartes bancaires…) ou de confiance sur un réseau. Grâce à
à cliquer sur un lien corrompu pour un processus strict de contrôle
installer un programme malveillant. de l’identité, seuls les utilisateurs et
les terminaux authentifiés et autorisés
peuvent accéder au réseau, à
leurs applications et à leurs données.
PARTIE 2
PROTÉGER
SON ENTREPRISE :
REPÈRES
ET CONSEILS
ESSENTIELS
SE CONCENTRER SUR LES POINTS CLÉS,
9 RECOMMANDATIONS PRIORITAIRES
34
CARNET D’ADRESSES
50
SE CONCENTRER SUR LES POINTS CLÉS
9 RECOMMANDATIONS
PRIORITAIRES
LA SÉCURITÉ NUMÉRIQUE SE PILOTE AVEC DES PRIORITÉS,
COMME TOUTE AUTRE ACTIVITÉ DE L’ENTREPRISE. SI ELLE ENGAGE
LES DIRIGEANTES ET DIRIGEANTS DANS LEURS CHOIX STRATÉGIQUES,
ELLE RÉPOND SOUVENT À QUELQUES QUESTIONS DE BON SENS.
EN VOICI 9, ESSENTIELLES. ELLES SONT SIMPLES, ÉVIDENTES ?
PARTIE 2 / R E P È R E S E T C O N S E I L S / 34
TANT MIEUX !
01 QUELLES SONT
NOS ACTIVITÉS LES PLUS
02 AVONS-NOUS
IDENTIFIÉ NOS
INDISPENSABLES DONNÉES SENSIBLES ?
AU FONCTIONNEMENT Il en est de même avec
DE L’ENTREPRISE ? les données : la disparition,
Cela semble sonner comme une le vol, la divulgation,
évidence, mais il s’agit bien de faire l’indisponibilité de certaines
cet exercice : quelles sont nos activités d’entre elles peuvent
vitales ? Quel dispositif les protège et/ou causer un préjudice élevé.
nous garantit de pouvoir les faire Ici aussi, avoir identifié
fonctionner même en mode dégradé celles qui doivent rester
si elles étaient compromises. Ici, confidentielles ou
avec un arbitrage éclairé des risques, disponibles permet
l’entreprise doit savoir quelles parties de déployer un dispositif
doivent être couvertes en priorité de sécurité adapté
et quels contournements de secours pour les protéger.
peuvent être mis en place en cas
d’indisponibilité. Il est indispensable
de commencer par là.
03 SOMMES-NOUS ACCOMPAGNÉS ?
AVONS-NOUS ACCÈS À TOUTE L’EXPERTISE NÉCESSAIRE ?
Mettre en place un dispositif de sécurité performant et adapté exige un éventail
de compétences et d’expertises difficilement disponibles dans l’entreprise.
De même, en cas d’attaque, l’aide d’un conseil expert est souvent indispensable.
Il peut permettre d’augmenter de façon déterminante la capacité et l’efficacité
de la réaction. Identifier un partenaire pour accompagner son entreprise
et ses collaborateurs en charge de la sécurité est donc aujourd’hui essentiel.
/ 35 /
la capacité à tout envisager : Quel niveau quelles données est devenue
de risque est acceptable ? Quelle essentielle. En insufflant
modification des process est pertinente ? une culture de la sécurité
Quels investissements sont prioritaires ? sur ce point dans
Entouré d’un membre de la direction l’entreprise, les risques
générale et de représentants métiers, de fuite de données seront
la personne en charge de la sécurité prendra fortement réduits.
avec eux les décisions les plus adaptées. En particulier, la possibilité
Ce cyber-comex se réunit sur son initiative, d’un accès aux systèmes
quand un sujet l’exige et, bien sûr, à par un compte non habilité
fréquence régulière. ou compromis sera limitée.
ÊTRE PRÊT
QUELLE
ORGANISATION ?
IL EXISTE PLUSIEURS MODES D’ORGANISATION DE
LA CYBERSECURITE DANS LES ENTREPRISES, SELON LES
CONFIGURATIONS DE CHACUNE. DANS TOUS LES CAS,
ELLE DOIT RÉPONDRE À QUELQUES PRINCIPES
FONDAMENTAUX.
/ 39 /
sur les 3 indicateurs suivants :
Suivi des incidents : « Sommes-nous at- PERTINENCE DU BUDGET
taqués ? Sur quoi ? Avec quelle intensité ? » Dans tous les cas, il est essen-
Il est capital d’avoir une vision de tous les tiel de ne pas faire un arbitrage
incidents dont l’entreprise est victime, budgétaire « froid », seulement
même mineurs. Il faut donc les répertorier lié aux statistiques, qui serait
pour être capable d’évaluer leur impact déconnecté du contexte de
et de savoir contre quoi se défendre. l’entreprise, de son activité, de
Suivi des fragilités de son entreprise : sa sensibilité au risque.
« Sommes-nous protégés ? Sur quoi ? » L’idéal, mais c’est un idéal
La sécurité est une question d’arbitrage, presque indispensable, est de
il est clé de connaître les vulnérabilités lier le budget à une analyse de
qui exposent l’entreprise et d’avoir risque. C’est le meilleur moyen
conscience du risque associé. Cela aide d’investir un budget pertinent,
également à mieux décider du dispositif en conscience des risques que
à construire et de ses priorités. l’entreprise considère accep-
Suivi des projets sécurité : les grands pro- tables et de ceux qui doivent
jets qui couvrent précisément les fragilités être impérativement couverts.
de l’entreprise doivent être partagés. Leur
avancement et leurs objectifs de réalisa-
tions doivent être suivis par la direction.
DIRIGEANTES ET DIRIGEANTS DU COMEX
DIRECTION ACHATS, COMMERCIALE, COMMUNICATION, FINANCIÈRE,
JURIDIQUE, LOGISTIQUE, MARKETING, RELATIONS PRESSE,
RESSOURCES HUMAINES, SYSTÈMES D’INFORMATION, SECRÉTARIAT
GÉNÉRAL, SUPPLY CHAIN, TECHNIQUE, TRANSFORMATION NUMÉRIQUE,
WORKPLACE,…
CONSEILS PRATIQUES
À FORTE VALEUR AJOUTÉE
VOICI UNE SÉLECTION DE POINTS D’ATTENTION PRIORITAIRES ET QUELQUES
RÈGLES SIMPLES MAIS À FORT EFFET DE LEVIER POUR AUGMENTER
SENSIBLEMENT LA PROTECTION ET SON LEADERSHIP SUR LE SUJET.
PARTIE 2 / R E P È R E S E T C O N S E I L S / 40
01 SECURITY BY
DESIGN : LA SÉCURITÉ
02 GESTION DES DROITS,
« QUI PEUT FAIRE QUOI » :
EST BIEN PLUS SIMPLE LA BONNE EXPLICATION
ET EFFICACE QUAND ELLE Qui peut accéder au CRM, au système RH,
EST MISE EN PLACE au dossier partagé de la direction du
DÈS LA NAISSANCE DES service ? Souvent vue comme une marque
PROJETS de confiance ou même comme un signe
Qui construirait sa maison de position « sociale » dans l’entreprise,
sans se préoccuper de l’attribution des droits d’accès est souvent
sa sécurité, de la qualité une question complexe à gérer pour les
de ses fondations, de la managers. Il s’agit en fait et uniquement
pérennité de sa structure ? de limiter l’exposition au risque. La question
S’interroger sur les est donc : qui a besoin d’avoir quel type
questions de sécurité et d’accès sur quelles données, quelles
associer très tôt la applications ? Le niveau de droit accordé
personne compétente de doit être cohérent avec le besoin de chaque
l’entreprise, c’est construire collaborateur. Ainsi, en cas d’attaque,
un projet sain, éviter les de fraude ou d’usurpation des comptes,
conséquences de fragilités l’impact peut être considérablement réduit,
laissées ouvertes. Le coût voire nul, si l’utilisateur infecté dispose
est nettement moins élevé de droits limités. Un manager responsable
au départ qu’une fois doit accepter de ne pas avoir de droits
le projet achevé. élevés s’ils ne lui sont pas indispensables.
03 SHADOW IT : TELLEMENT SIMPLE… ET TELLEMENT RISQUÉ
La dernière application à la mode pour synchroniser les tâches de l’équipe ; le
nouveau module de gestion d’événements « prêt à l’emploi » et si facile à connecter
à la base de données… : le digital offre mille raisons de se laisser tenter par de
nombreuses applications. Celles-ci peuvent être un vecteur de compromission
du système d’information. Et leur notoriété ou leur cote ne sont pas la garantie
de leur fiabilité d’un point de vue sécurité. La bonne approche n’est pas de
s’en passer par principe mais d’interroger le service informatique et/ou la personne
en charge de la sécurité. Ils vérifieront l’impact possible, aideront à paramétrer
et à sécuriser l’application, sinon chercheront une alternative plus sûre.
/ 41 /
les données les plus sensibles ? Un peu plus exigeante, portant aussi
Travailler avec son équipe sur ces des enjeux majeurs pour la vie
questions et partager les résultats de l’entreprise, la sécurité numérique
avec la personne en charge offre aux managers un moyen
de la sécurité numérique est d’affirmer leur sens des responsabilités.
indispensable. C’est ensemble que Montrer l’exemple, être clair
sera mis en place un dispositif et pédagogique sur le respect des
protecteur des données clés règles, c’est augmenter sa stature
et de la continuité de l’activité en en étant fort sur une question
cas d’attaque. stratégique.
PREMIERS BÉNÉFICIAIRES DE LA
TRANSFORMATION DIGITALE MAIS AUSSI
PREMIÈRES CIBLES DES CYBERCRIMINELS
Le rôle des salariés évolue à vitesse grand V. Ils
sont désormais plus exposés, et de très nombreuses
attaques avec des conséquences lourdes pour toute
l’entreprise passent indifféremment par n’importe
quel collaborateur (phishing, ransomware…). D’où
l’importance de les engager tous pleinement.
/ 43 /
(24 %). d’autres grands enjeux comme l’écologie ou le
CERT-Wavestone,
septembre 2019-
développement durable.
août 2020 Disent avoir également conscience de la nécessité
de leur implication pour que l’entreprise soit mieux
protégée.
60 %
Souhaitent avoir davantage de visibilité sur la sécu-
rité et les accès à leurs données.
DES CYBERATTAQUES
PEUVENT ÊTRE DES MESURES À METTRE EN PLACE
ATTRIBUÉES À DES Sensibiliser les collaborateurs à la cybersécurité et
COMPORTEMENTS
les former n’est plus une option. Si l’entreprise ne
HUMAINS
INADÉQUATS*. s’est pas emparée du sujet, il est possible de le faire
PLUS ENGAGÉS, à l’échelle des équipes. De nombreuses sociétés se
MIEUX FORMÉS, sont spécialisées dans ce domaine et peuvent aider
LES SALARIÉS (formations, simulations d’attaques, conférences,
SONT UN LEVIER
gaming…)
DE DÉFENSE
IMPORTANT. Donner des moyens aux collaborateurs pour qu’ils
*Accenture, « State of soient plus responsables et plus actifs : des outils
Cybersecurity Report 2020 » existent pour signaler un email suspect, leur per-
mettre de contrôler les accès à leurs données.
LES BONNES IDÉES
DES ENTREPRISES
POUR AMÉLIORER LEUR CYBERSÉCURITÉ
VOICI QUELQUES BONNES PRATIQUES MISES EN PLACE
DANS LES ENTREPRISES LES PLUS AVANCÉES POUR AMÉLIORER
LA SÉCURITÉ ET LA CONSCIENCE SÉCURITÉ DE LEURS ÉQUIPES.
PARTIE 2 / R E P È R E S E T C O N S E I L S / 44
Les collaborateurs
qui remontent UN CORRESPONDANT SÉCURITÉ
une information aux NUMÉRIQUE, LEADER DU SUJET, DANS
équipes sécurité CHAQUE SERVICE .
reçoivent UN MAIL Ce responsable « security champion » ,
DE REMERCIEMENT interlocuteur de la personne en charge de la
PERSONNALISÉ sécurité dans l’entreprise, aide les autres
DE LA DIRECTION membres de son service. Une responsabilité
GÉNÉRALE . valorisée dans sa fiche de poste.
MENT
LES RECOMMANDATIONS
DES AVOCATS SPÉCIALISÉS
5
Protéger sa propriété
intellectuelle (savoir-faire,
algorithmes, applications,
1
code…).
2
sous forme de charte,
code de conduite, etc.
sont conformes
Disposer d’un annuaire
à la réglementation.
à jour de prestataires et de
partenaires déjà identifiés :
huissiers/juristes et avocats
spécialisés qui ont les 7
réflexes. Encadrer les transferts
de données avec
3
vos partenaires et vos
prestataires, en particulier
quand ils ne sont pas issus
Verrouiller les contrats
de l'Union européenne.
avec les sous-traitants et
partenaires, et faire réaliser
idéalement des audits
pour vérifier qu’ils 8
respectent les contrats Déposer plainte
et la réglementation. en cas d’attaque.
LA RESPONSABILITÉ PERSONNELLE
99 %
L’ASSURANCE
DES DIRIGEANTS DE PLUS EN PLUS ENGAGÉE
Deux points montrent une évolution sensible et
invitent à prendre maintenant cette question très
SE MET EN PLACE.
D’APRÈS L’ÉTUDE DE au sérieux.
L’ASSOCIATION DES D’abord, négliger la cybersécurité peut engager la
ASSUREURS responsabilité civile et pénale du dirigeant d’entre-
ANGLAIS*, 99 % prise. Le juge pourrait en effet considérer que cela
DES RISQUES
constitue une faute de gestion si les résultats de la
CYBER ASSURÉS
ONT BIEN ÉTÉ société (voire sa pérennité) en étaient affectés.
INDEMNISÉS. Et, certaines compagnies d’assurances commencent
*The Association of British à refuser désormais d’assurer les dirigeants et de
Insurers - octobre 2019
couvrir la responsabilité civile des mandataires so-
ciaux, si leur entreprise n’est pas elle-même assurée
PARTIE 2 / R E P È R E S E T C O N S E I L S / 48
SSI.GOUV.FR CESIN.FR
L’Agence nationale de la sécurité Club des experts de la sécurité
des systèmes d’information (ANSSI) de l’information et du numérique.
assure la sécurité et la défense Association professionnelle de plus
des systèmes d’information de l’État de 700 membres regroupant
et des entreprises critiques en créant principalement des responsables
PARTIE 2 / R E P È R E S E T C O N S E I L S / 50
/ 51 /
ses droits, protéger les données et agir du Numérique, de l’Ingénierie, du Conseil,
en cas de problème. de l’Événementiel et de la Formation
Professionnelle), Syntec Numérique
CYBERMALVEILLANCE.GOUV.FR accueille des entreprises de services
Site du gouvernement français du numérique (ESN), des éditeurs
pour aider les entreprises, les particuliers de logiciels et des sociétés de Conseil
et les collectivités victimes de en Technologies pour accompagner
cybermalveillance, pour les informer les entreprises dans leur transformation
sur les menaces numériques et leur numérique.
donner les moyens de se défendre.
HEXATRUST.COM
Groupement d’entreprises françaises
innovantes qui répondent aux grands
enjeux et aux besoins des organisations
publiques ou privées dans la protection
contre les cybermenaces, la conformité
réglementaire et l’accompagnement
dans les grands projets de transformation
digitale.
PARTIE 3
DES ENTREPRISES
ET DES EXPERTS
FRANÇAIS :
LEURS VISIONS,
LEURS APPORTS
LA CYBERSÉCURITÉ, UN ENJEU CULTUREL
DEVOTEAM
54
/ 55 /
Alors que la survie de certaines
entreprises est en jeu dans la crise
mondiale que nous traversons,
SE DÉFENDRE
web, fouille des poubelles de l’entité,
social engineering… Ils se mettent
alors à exploiter les failles repérées
lors de la brèche initiale. Une fois
dans le système, ils maintiennent
leurs accès pendant la phase de
persistance. Ils effectuent alors
des mouvements latéraux (exécution
d’un code afin de récupérer les
identifiants des équipements clients
et la cartographie du réseau client).
Enfin, a lieu la phase de malveillance :
c’est le coup porté à l’entreprise
(perte financière, vol de données…).
JACQUES DE LA RIVIÈRE
PARTIE 3 / E N T R E P R I S E S E T E X P E RT S / 56
/ 57 /
digitale. Encore est-il nécessaire
LA PLUPART DES ENTREPRISES
MIGRENT LEURS DONNÉES ET LEURS
de choisir judicieusement ses
APPLICATIONS DANS LE CLOUD. experts et d’y associer une démarche
CETTE TENDANCE DE MARCHÉ de qualité, de pragmatisme
SE GÉNÉRALISE ET S’ACCÉLÈRE. et d’agilité. C’est le crédo de l’entité
ET POURTANT, ENCORE TROP PEU CyberSécurité de Linkbynet, un
D’ENTRE ELLES ONT MIS EN PLACE des leaders européens de la sécurité
LES SOLUTIONS DE SÉCURITÉ dans le cloud.
PERMETTANT D’ASSURER
LA RÉSILIENCE ET LA PROTECTION
DES DONNÉES MIGRÉES.
QU’ATTENDONS-NOUS POUR
NOUS PROTÉGER ?
Les experts en cybersécurité le
savent bien : le nombre d’attaques
informatiques explose, et la
cybermenace, qu’elle soit étatique,
mafieuse ou crapuleuse, augmente
de façon exponentielle.
Nous ne pouvons donc pas éviter
de nous protéger. La pression est
telle qu’il semble illusoire de penser
que, seuls avec nos équipes
informatiques et sécurité, nous
pourrons porter un système
de défense et d’alertes suffisant.
PARTIE 3 / E N T R E P R I S E S E T E X P E RT S / 58
/ 59 /
techniques croissantes avec
précises et pertinentes pour ne pas
les partenaires, clients/sous-traitants
être identifié comme le maillon faible
et le déploiement des automates
de la chaîne économique. Cela
multiplient les risques cyber.
explique la tendance à systématiser
S’il est hors de question de renoncer
la mention de la cybersécurité
à cette numérisation, les comités
parmi les indicateurs de performance
de direction doivent disposer
des entreprises.
des informations leur permettant
d’apprécier les enjeux de
cybersécurité : connaissance
des obligations légales, cartographie
du patrimoine informationnel
et évaluation précise du niveau
de sécurité de leur société. Qui passe
par l’adoption d’une capacité
efficace de détection des incidents
de sécurité. Cela concerne les entités
de toutes tailles puisque les centres
de supervision (SOC) peuvent
DIRIGEANTS MAIS AUSSI UTILISATEURS.
8 BONS GESTES 6
NE PAS CLIQUER SUR
POUR SE PROTÉGER DES PIÈCES JOINTES,
DES LIENS OU DES
ET PROTÉGER NOS DONNÉES
MESSAGES VENANT
PROFESSIONNELLES ET PERSONNELLES D’ÉMETTEURS
INCONNUS
OU NON-ATTENDUS
4
COMPTE d’une personne connue ?
Couper les passerelles Appeler celle-ci
et cloisonner évite pour confirmation !
NE PAS SE
l’effet domino qui
CONNECTER
7
permet d’accéder à tous
AU WIFI PUBLIC
les comptes avec
Privilégier une connexion
un seul mot de passe.
4G aux réseaux de bornes ÉTEINDRE SES
Wifi publiques, pas ÉQUIPEMENTS LE SOIR
2 sécurisées : smartphones,
tablettes ou ordinateurs
Éteindre les terminaux
limite les intrusions et
SAUVEGARDER peuvent être épiés et fait du bien à la planète.
RÉGULIÈREMENT leurs données
8
Conserver une copie des récupérées.
données est une mesure
5
élémentaire, en
EN CAS DE SUSPICION
entreprise comme à la
D’ATTAQUE,
maison.
NE PAS TRANSFÉRER SE DÉCONNECTER
Cette sauvegarde doit
DES DONNÉES DU RÉSEAU
être indépendante afin
PROFESSIONNELLES Quelque chose d’anormal
de ne pas être touchée
SUR UN COMPTE se produit sur un poste
en cas de problème.
PERSONNEL de travail ? Le déconnecter
Pour éviter toute du réseau pour éviter
3 contamination, ne pas
héberger des données
une propagation mais
le maintenir sous tension
EFFECTUER professionnelles sur des pour ne pas perdre
LES MISES À JOUR équipements personnels les informations utiles
DES LOGICIELS (smartphones, clé USB…), à l’analyse de l’attaque,
C’est un principe ni brancher un support et alerter les équipes
fondamental. Les personnel sur un terminal de sécurité et le support
attaquants recherchent professionnel. informatique.
L E C O M IT É É D ITO R I A L R E M E R C I E C H A L E U R E U S E M E NT
P O U R L E U R C O N C O U R S E T L E U R C O NT R I B U T I O N
AU C O NT E N U :
A I N S I Q U E L E S G R A N D E S O R G A N I S AT I O N S D U M O N D E
D E L’É C O N O M I E E T D E L’E N T R E P R I S E, D E S G R A N D E S É C O L E S
F R A N Ç A I S E S, P O U R L E U R I M P L I C AT I O N E S S E N T I E L L E
DANS LA DIFFUSION DU GUIDE :
Quelle est la dimension du risque aujourd’hui ?
Que dois-je absolument savoir ?
Cet ouvrage a bénéficié d’une mobilisation unique de grands
acteurs français du numérique et de la sécurité numérique.
Il a une ambition essentielle : être utile !
COMITÉ ÉDITORIAL
CYBER
SECURITY