Le Canada est un pays riche qui compte plusieurs secrets commerciaux et relations dans le domaine du renseignement ayant une grande valeur. Cela fait de nos réseaux une cible intéressante pour les cybercriminels motivés par l’appât du gain. De nos jours, les auteurs de menace sont implacables et disposent de moyens variés.
Les professionnels des TI savent qu’ils ont besoin d’un programme de sécurité équivalent à la valeur de ce qui doit être protégé et qui contient les plus récents dispositifs et programmes et dont les plus récents correctifs ont été appliqués aux logiciels. Mais un programme de sécurité rigoureux doit être conçu en présumant qu’une intrusion se produira tôt ou tard.
Ces programmes doivent comporter des mesures, p. ex. la détection d’intrusion et l’intervention en cas d’incidents, destinées à bloquer les attaquants avant qu’ils ne puissent exporter des données essentielles, ou endommager les données ou les applications. Pour vous assurer d’élaborer des programmes de sécurité qui tiennent compte d’une éventuelle atteinte à la protection des données, posez-vous les questions suivantes :
- Quels outils et quelles techniques ont été mis en place pour assurer la détection et la prévention des intrusions?
- Croyez-vous que ces outils sont efficaces et bien intégrés?
- Comment serez-vous mis au courant d’une intrusion?
- Que ferez-vous en cas d’intrusion?
- Comment saurez-vous si des données essentielles ont été consultées ou sont actuellement consultées?
- Êtes-vous en mesure de déterminer qu’un attaquant se trouve dans votre réseau?
Il est essentiel de pouvoir détecter rapidement une attaque. Vous devriez être en mesure d’intervenir rapidement en cas d’incident ou de cyberattaque afin de limiter les dommages.
Des processus prédéfinis doivent être mis en place pour intervenir en cas de problèmes, d’incidents ou d’intrusions et en faire rapport. La planification préalable des processus de gestion des incidents permet de réduire le risque que de mauvaises décisions soient prises lorsque des incidents surviennent.
Ces processus n’ont pas à être complexes, mais une bonne gestion des incidents réduira au minimum les impacts sur les utilisateurs. Vos programmes de sécurité devraient comprendre ce qui suit :
- une procédure pouvant être rapidement lancée en cas d’incident de sécurité;
- un processus permettant d’intervenir lors d’incidents ou d’attaques de types courants;
- un processus de signalement à jour pour veiller à ce que les incidents de sécurité soient signalés en temps opportun; et
- un moyen de mobiliser votre réseau de partenaires afin d’obtenir leur aide.
Il est sensé de se préparer à l’inévitable. Ne planifiez pas en fonction de « si un incident se produit », mais bien en fonction d’un « lorsqu’un incident se produira » et vos préparatifs se révéleront beaucoup plus efficaces en cas d’intrusion.