Je veux tout savoir de la transformation numérique !
Pour lire l’intégralité des articles issus du magazine bimestriel, identifiez-vous. Vous accéderez ainsi aux articles premium, aux exclus web et vous pourrez télécharger l’ensemble de nos ressources en un clic.
Pour recevoir le magazine chez vous, abonnez-vous !
Je m'identifie

Les dirigeants d’entreprise, cibles de nombreuses menaces cyber et physiques

[EXCLUSIF] De nombreuses entreprises limitent le renseignement sur les menaces (technologies appelées Cyber Threat Intelligence ou CTI) à son utilisation originelle. Autrement dit, toutes les techniques de renseignement sont exclusivement réservées à l’usage des équipes de cybersécurité et informatiques pour lutter contre les cybermenaces. Cette approche est trop restrictive au regard du paysage des menaces actuel et de l’étendue des risques auxquels les entreprises sont exposées. Bien que les menaces pesant sur la cybersécurité, les systèmes et l’infrastructure d’une entreprise revêtent une importance critique, et exigent une attention et des actions immédiates, le champ d’action des menaces émanant du Deep et du Dark Web ne s’arrête pas là.

Josh Lefkowitz, fondateur et CEO de Flashpoint ©Flashpoint

Josh Lefkowitz, fondateur et CEO de Flashpoint © Flashpoint

Ce n’est pas parce que la Cyber Threat Intelligence de l’entreprise détecte une menace provenant d’Internet que la zone d’influence de cette dernière restera confinée au cyberespace. Étant donné le nombre croissant de menaces et d’indicateurs qui dépassent les frontières de la cyber sphère, en particulier tous les dangers liés à la sécurité physique et, plus spécifiquement, à la protection des dirigeants, l’adoption d’une approche globale et transversale du renseignement à l’échelle de l’entreprise est d’autant plus vitale.

Le terminal mobile, objet de tous les dangers

Les terminaux mobiles, dont la plupart des dirigeants se servent pour rester connectés et conserver des données sensibles, sont des cibles très convoitées. Des individus malintentionnés, motivés par l’appât du gain, ciblent les terminaux mobiles à forte valeur en s’en emparant physiquement ou en les piratant pour dérober les informations financières personnelles de leur propriétaire ainsi que des données professionnelles critiques. Dans de nombreux cas, les données professionnelles et les secrets commerciaux sont revendus à des concurrents ou même à des États souhaitant étendre leur part de marché ou en retirer un avantage économique ou politique. La compromission de telles informations peut entraîner une atteinte à la réputation des dirigeants et à celle de leur entreprise, la perte d’un avantage concurrentiel, des menaces à la sécurité physique, et bien pire encore.

La menace terroriste à l’étranger est bien réelle

La menace terroriste est un risque auquel les dirigeants doivent prêter une attention particulière lors de leurs déplacements à l’étranger et/ou de leur participation à des événements publics importants. Lors des Jeux olympiques de Rio en 2016, des groupes terroristes avaient annoncé sur différents sites (forums privés sur le Deep et le Dark Web, application Telegram, Twitter, etc.) leur intention de lancer des attaques terroristes pendant les JO. Ces menaces ne se sont jamais concrétisées, mais elles montrent comment l’usage de la technologie par des terroristes, et les activités sur Internet, peuvent mettre en danger la sécurité physique.

Des cyberattaques de grande ampleur

Qu’il s’agisse de ransomware, de déni de service distribué (DDoS) ou de fraude de grande ampleur, une cyberattaque peut nuire à la réputation d’une marque, engendrer la chute des ventes, le mécontentement d’actionnaires, sans compter des menaces vers les hauts dirigeants, etc. Même si l’entière responsabilité de la prévention de ces attaques repose sur les équipes informatiques, la prévention n’est pas toujours possible. Dès lors qu’une cyberattaque ou une atteinte à la sécurité de grande ampleur est rendue publique, tout le personnel de l’entreprise peut voir ses fonctions remises en question, en particulier les principaux cadres dirigeants.

Alors que l’analyse et l’exploitation du renseignement sur un mode collaboratif à l’échelle de l’entreprise constituent la meilleure façon de gérer et de neutraliser les trois menaces évoquées ci-avant, une telle stratégie est rarement appliquée. Résultat : de nombreuses équipes chargées de la protection des dirigeants sont, sans le savoir, insuffisamment préparées ou informées pour faire face à la situation.

Le renseignement sur la (cyber) menace au service de l’entreprise

guide cyber sécurité

Il existe de nombreuses différences entre les programmes de protection des dirigeants du secteur public et du secteur privé. Tandis que ceux du secteur public sont régulièrement salués pour leur efficacité et leur précision, de nombreux programmes du secteur privé sont en retard. Ce décalage tient notamment au fait que la plupart des programmes du secteur public reçoivent l’appui des services de renseignement publics et collaborent avec eux, ce qui leur offre une vue plus globale des menaces, cyber ou physiques, présentant un danger potentiel pour un dirigeant. Un tel éclairage fait en revanche souvent défaut aux programmes privés en raison du manque d’échange d’informations entre les équipes de protection des dirigeants et les autres fonctions métiers. Comme la cybersécurité et l’informatique sont généralement les deux seules fonctions du secteur privé à bénéficier d’un tant soit peu de visibilité sur le Deep et le Dark Web, si ces équipes n’ont pas pour instruction d’effectuer des recherches sur les cybermenaces susceptibles de compromettre la sécurité d’un dirigeant, il y a peu de chances qu’elles le fassent.

Imaginons le cas d’une enseigne retail figurant au classement Fortune 100, dont le PDG projette de participer à un grand événement public en Asie afin de représenter sa société. Lors de la préparation de son voyage, son équipe de protection mène des recherches approfondies sur la sécurité des environs, établit un plan d’évacuation d’urgence, et met en place une équipe de professionnels de la sécurité physique compétents, prêts à assurer sa protection.

Pendant ce temps, un analyste du cyber-renseignement de l’entreprise est chargé d’enquêter sur un groupe d’hacktivistes anglophones ayant récemment détourné les sites Web de grandes entreprises nord-américaines du retail. En surveillant un forum du Deep Web connu pour être fréquenté par des hacktivistes, l’analyste s’aperçoit qu’un membre réputé d’un groupe d’hacktivistes international a évoqué à plusieurs reprises un projet de cyberattaque visant à provoquer une panne d’électricité lors d’un événement important prévu en Asie. De tels renseignements auraient pu se révéler du plus haut intérêt pour l’équipe de protection du PDG et l’aider à mieux appréhender le profil de risque de ce dernier. Mais l’analyste du cyber-renseignement n’étant pas au courant du déplacement du PDG, il n’a pas jugé utile d’en aviser l’équipe de protection ni aucune autre fonction métier de l’entreprise. À l’évidence, malgré les recherches et la préparation minutieuses de l’équipe de protection pour assurer la sécurité du PDG lors de son déplacement, le manque de visibilité sur les menaces émanant du Deep et du Dark Web ne lui a pas permis d’être aussi bien préparée qu’elle aurait dû l’être.

Bien que la Cyber Threat Intelligence (CTI) soit un complément indispensable à la sécurité physique des entreprises, le paysage actuel pose de nombreux défis qui continuent d’empêcher une majorité d’entreprises de tirer tout le bénéfice de ces techniques. À une époque d’avancées technologiques sans précédent, où les cybercriminels sont capables de déjouer les systèmes de sécurité les plus robustes, peu d’entreprises mesurent pleinement l’étendue de leurs vulnérabilités face à des menaces physiques et cyber toujours plus sophistiquées.

Cette méconnaissance peut se révéler particulièrement préjudiciable aux équipes de protection des dirigeants. En négligeant des menaces pertinentes, elles hypothèquent leurs chances d’évaluer et de traiter efficacement la globalité des risques qui pèsent sur les dirigeants. Par conséquent, les équipes chargées de la sécurité physique et de la protection des dirigeants doivent non seulement exploiter la CTI pour bénéficier d’une meilleure visibilité sur l’ensemble des menaces physiques et de cybersécurité pertinentes, mais aussi collaborer ouvertement et partager les informations avec toutes les fonctions métiers afin de répondre aux menaces et d’atténuer les risques à l’échelle de l’entreprise.

A lire aussi sur Alliancy :

Cybersécurité : retour sur une année de cyberattaques

Quiz cybersécurité – testez vos connaissances

NotPetya : une nouvelle attaque par ransomware et toujours les mêmes conseils pour se prémunir


Commenter

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *