Bien souvent, les sociétés ne peuvent pas se protéger des menaces informatiques exclusivement par leurs propres moyens.
En effet, les cybercriminels ne cessent d'évoluer et développent chaque jour des méthodes de piratage toujours plus sophistiquées. Raison pour laquelle de plus en plus d'entreprises ont recours aux services d'un expert cybersécurité (ou analyste de la sécurité de l'information).
Les menaces encourues par les entreprises sur internet tournent essentiellement autour de l'espionnage industriel et du sabotage informatique.
Dans les deux cas, les cyberattaques ont de grandes chances d'entraîner l'altération, la corruption ou la perte totale des données informatiques de la société.
C'est là que l'expert cybersécurité entre en jeu, il se doit de protéger ces informations si précieuses à son employeur. Pour ce faire, il dispose d'un large arsenal de méthodes et de stratégies.
Tout d'abord, il s'assure du développement et de la mise en place d'outils de protection tels que les logiciels antivirus et DLP, les pares-feux, les patchs de sécurité, etc.
L'expert cybersécurité exploite au maximum cet équipement pour sécuriser les informations stockées par sa société.
Il se charge également du contrôle et de la mise à jour régulière de l'équipement de protection existant (et du système informatique en général) de manière à ce que ces derniers demeurent pleinement efficaces.
Un système informatique fiable doit être avant tout exempt de faiblesses.
Les entreprises essayent tant bien que mal de parfaire leur cybersécurité, et pourtant les cybercriminels arrivent toujours à dénicher des failles à leur système.
Mais pourquoi ? Tout simplement parce que ces imperfections passent généralement inaperçues. Les sociétés ont alors besoin de faire appel à des professionnels pour les identifier et les corriger.
Cette identification des failles est effectuée principalement lors des audits de sécurité organisés par les entreprises. Pour ce faire, l'expert cybersécurité réalise des tests d'intrusion et détermine en conditions réelles les faiblesses du site web de l'entreprise.
À cette mission se rattache toujours la recherche des solutions de sécurité correspondantes.
En remplissant cette fonction, l'expert cybersécurité œuvre d'une certaine manière dans la prévention contre les cyberattaques et surtout, dans le renforcement du système informatique de l'entreprise.
Le rôle de l'analyste de la sécurité de l'information est plus étendu que ce qu'il a été évoqué. Bien souvent, il est même amené à sortir du domaine informatique.
En effet, il se doit d'être au courant de toutes les actualités juridiques relatives à la cybersécurité. Il est également responsable de la sensibilisation des collaborateurs à la sécurité informatique.
Par ailleurs, aucune entreprise réellement soucieuse de sa cybersécurité ne saurait aujourd'hui se passer des services de ce spécialiste.
Les cyberattaques ne sont désormais plus exceptionnelles, bien au contraire. Les pratiques cybercriminelles sont devenues monnaie courante et touchent aujourd'hui les entreprises indifféremment de leur taille, de leur secteur d'activité ou encore de leur pouvoir financier.
Un sondage du CESIN en date du 17 janvier 2019 a par ailleurs établi que 80 % des entreprises ont subi des cyberattaques durant les 12 derniers mois.
Plus que jamais, la sécurité informatique est donc devenue la priorité des conseils d'administration. Cela a même conduit à l'émergence d'une nouvelle profession au sein de l'entreprise : l'expert cybersécurité.
La cybersécurité regroupe l'ensemble des outils, des politiques et des mécanismes de sécurité utilisés pour protéger les systèmes informatiques et électroniques contre d'éventuelles cyberattaques.
Chaque société a sa propre vision de la sécurité informatique et adopte par conséquent des politiques différentes. Cependant, les stratégies de cybersécurité présentent toutes des aspects communs.
Afin d'assurer la cybersécurité d'une entreprise, il est nécessaire d'avoir les outils adéquats pour se prémunir et contrer les cyberattaques. En voici une brève sélection :
Ces programmes de détection et de neutralisation de virus informatiques sont indispensables. Le choix de ces logiciels ne doit pas être pris à la légère ; privilégiez les versions payantes qui sont plus sûres, complètes et efficaces.
Plus utiles en aval qu'en amont, ils assurent la sauvegarde les données qui sont si précieuses aux entreprises.
Cet équipement situé entre le réseau internet et le réseau privé d'une entreprise filtre le trafic en provenance ou à destination d'internet.
À tout cela s'ajoute obligatoirement la mise à jour régulière des systèmes d'exploitation.
Souvent négligée, c'est pourtant l'une des méthodes les plus importantes permettant d'assurer la cybersécurité de l'entreprise.
L'éducation de l'ensemble des employés est indispensable car ces derniers constituent généralement la « faille » que les cyber-délinquants exploitent pour perpétrer leurs actes. Il faut notamment leur apprendre à identifier les menaces et à adopter un comportement plus adéquat.
Certaines entreprises vont même jusqu'à l'instauration d'une charte informatique à l'intention des salariés. C'est un document détaillant les bonnes pratiques à suivre, les droits et les obligations des salariés lors de l'utilisation du système informatique. Il peut même prévoir des sanctions en cas de violation de ses dispositions.
La cybersécurité implique avant tout la prévention et l'anticipation des attaques informatiques. De multiples gestes peuvent améliorer la sécurité informatique et éviter des dégâts majeurs en cas de cyberattaques.
De nombreuses entreprises ont actuellement recours au Cloud Computing pour sauvegarder leurs données les plus sensibles telles que les informations clients. Mais cela est également possible grâce à la simple utilisation de logiciels DLP.
Cela permet de diminuer activement les chances de piratage. Pour plus d'efficacité, les mots de passe doivent être constitués par une combinaison de caractères alphabétiques (en minuscules et en majuscules) et de chiffres.
Cela permet le renforcement constant de la sécurité informatique de l'entreprise.
• Accompagner les projets dans la mise en place des mesures de sécurité pour
respecter la PSSI EDF
• Accompagner les projets dans la mise en place des mesures de sécurité pour
respecter la PSSI EDF
1. BNP Paribas (Présent) : Application Portfolio Mastering
• Contribuer à la rédaction des exigences de sécurité de projets/ applications
• Assurer le respect des règles de sécurité d’Arval et du Groupe BNP Paribas
• Evaluer les mesures de sécurité en place (critères CIAT) et faire des recommandations
de sécurité
• Suivre les non-conformités de sécurité identifiées dans les applications
• Planifier des workshops pour accompagner les responsables applicatifs à compléter la
fiche de sécurité
1. BNP Paribas (Présent) : Application Portfolio Mastering
• Contribuer à la rédaction des exigences de sécurité de projets/ applications
• Assurer le respect des règles de sécurité d’Arval et du Groupe BNP Paribas
• Evaluer les mesures de sécurité en place (critères CIAT) et faire des recommandations
de sécurité
• Suivre les non-conformités de sécurité identifiées dans les applications
• Planifier des workshops pour accompagner les responsables applicatifs à compléter la
fiche de sécurité
1. L’Oréal (6 mois): Auditer le système d’information existant et proposer des mesures de
sécurité
• Accompagner la mise en œuvre des recommandations de sécurité suite à des tests
d’intrusion réalisés par le client
• Rédiger des procédures UAR (User Access Recertification) pour valider les accès
autorisés des collaborateurs aux applications du SI
• Organiser des sessions pour sensibiliser les collaborateurs à la sécurité de l’information
2. Cdiscount (3 mois): Evaluer les solutions d'archivage des données à caractère personnel de
Cdiscount
• Définir et mettre en œuvre des processus pour limiter la conservation des données
• Définir une méthodologie de Privacy By Design/Privacy By Default qui permette de
prendre en compte les besoins de protection des données à caractère personnel dans
tout nouveau projet
1. L’Oréal (6 mois): Auditer le système d’information existant et proposer des mesures de
sécurité
• Accompagner la mise en œuvre des recommandations de sécurité suite à des tests
d’intrusion réalisés par le client
• Rédiger des procédures UAR (User Access Recertification) pour valider les accès
autorisés des collaborateurs aux applications du SI
• Organiser des sessions pour sensibiliser les collaborateurs à la sécurité de l’information
2. Cdiscount (3 mois): Evaluer les solutions d'archivage des données à caractère personnel de
Cdiscount
• Définir et mettre en œuvre des processus pour limiter la conservation des données
• Définir une méthodologie de Privacy By Design/Privacy By Default qui permette de
prendre en compte les besoins de protection des données à caractère personnel dans
tout nouveau projet
3. BNP Paribas Wealth Management (3 months) : Etudier les aspects réglementaires des pour
le transfert des données
• Etudier les aspectsréglementaires des différents pays (Asie, Europe) pour transférer les
données
• Lister les contraintes techniques qui limitent le transfert d’une partie de ces données
sensibles
• Créer une matrice de décision pour le transfert et l’hébergement des données
4. Crédit Agricole (6 mois): Déployer l’application d’authentification forte Sign&Go
• Organiser des workshops avec les clients Crédit Agricole pour comprendre leurs
besoins/attentes
• Gérer/déployer/administrer l'application Sign&Go pour 10 clients de Crédit Agricole
afin de permettre aux utilisateurs de s'authentifier à la session Windows via 3
méthodes d’authentification (Calculette, Push Mobile et Badge)
• Configurer l'application Sign&Go pour 10 clients de Crédit Agricole afin de permettre
aux utilisateurs de s'authentifier à distance (connexion VPN) via 2 méthodes
d’authentification (Calculette, Push Mobile)