Passer de Directeur TI à Chef de la Cybersécurité dans une organisation: Défis et solutions.
Passer de Directeur TI à chef de la Cybersécurité dans une organisation : Défis et solutions.
Vous êtes un Directeur ou une Directrice TI et votre Haute Direction vient de vous assigner le rôle de responsable de la cybersécurité ? C’est une belle promotion et vous allez surement adorer car la cybersécurité est un domaine très passionnant et dynamique. Autrement dit, vous ne vous ennuierez pas car les pirates ne vous laisseront pas le temps de le faire.
Pour certains ce nouveau rôle est un beau challenge. Pour d’autres, cela cause des cauchemars, d’autant plus que pas un jour ne passe sans que les médias ne parlent d’une organisation publique ou privée qui s’est fait piratée.
Il y a aussi les promus chef(fe)s de la cybersécurité qui vivent le syndrome de l’imposteur et qui se questionnent constamment s’ils ont bien fait d’accepter ce rôle.
Bienvenue dans le monde de la cybersécurité, ponctuée de plaisir, de stress et de sursauts pendant la fin de semaine ou en pleine nuit, au moindre appel téléphonique inattendu de votre administrateur système ! Vous ne vous ennuierez jamais !
La bonne nouvelle est que StreamScan est là pour vous aider à vivre cette transition en douceur et prendre rapidement vos marques.
Nous travaillons régulièrement des Directeurs/Directrices TI qui jouent aussi le rôle de responsables cybersécurité et nous comprenons leur situation.
Le but de cet article est de vous aider à faire une transition en douceur, afin d’apprivoiser la gestion de la cybersécurité de votre organisation. Voici les règles que nous vous suggérons :
Règle 1 : Acceptez-vous n’êtes pas un super héros et que vous ne pourrez jamais arrêter toutes les cyberattaques
Ne vous mettez pas trop de stress inutilement. Les cyberattaques ne font qu'exposer et vous ne serez pas en mesure de bloquer toutes les cyberattaques. Votre rôle consiste à renforcer la cyberdéfense de votre organisation et à minimiser les risques de cyberattaques. En cas d’incident, il vous revient de prendre les mesures nécessaires pour réagir rapidement et efficacement pour limiter les dégâts.
N’essayez pas de jouer au super héros ou partez du principe que vous n’y arriverez pas tout seul. Vous aurez besoin d’une équipe (interne ou externe) spécialisée en cybersécurité pour vous aider.
Si vous y allez seul, vous serez très rapidement débordé et vous perdrez le focus. Ceci sera un avantage pour les pirates qui vous ciblent constamment, 24/7 non-stop.
Règle 2 : Soyez transparents avec votre Haute Direction et gérez les attentes
Si vous n’avez pas d’expertise en cybersécurité, soyez transparents avec votre Haute Direction et insistez sur le fait que vous allez avoir besoin d’aide pour remplir votre mission. Cette aide peut consister à embaucher une équipe ou une personne ayant une expertise en cybersécurité. Vous pouvez aussi faire affaire avec une firme externe spécialisée en cybersécurité.
L’autre aspect dont il faut discuter concerne le degré de support de la Haute Direction, les ressources et moyens financiers qui seront alloués à la cybersécurité. La Haute Direction doit envoyer un message clair indiquant que la cybersécurité est une priorité et que des moyens seront alloués pour sécuriser votre environnement TI.
Si vous avez l’impression que vous n’aurez pas le support de votre Haute Direction, il faudrait être transparents avec elle et l’informer que l’organisation restera constamment à risque de se faire pirater, même si vous acceptez le poste. En effet, près du quart des PME canadiennes sont piratées chaque année.
Au moins, ce sera clair et personne ne vous en voudra si une intrusion survient pendant votre mandat.
Au regard de l'explosion des cybermenaces, notre chef de la cybersécurité, Karim Ganame, a publié une lettre ouverte dans le Journal de Montréal pour sensibiliser les Dirigeants sur l’urgence de sécuriser les organisations. Vous pouvez partager cette lettre avec votre Direction.
Si vous avez le support de la Haute Direction, vous devez définir un plan d’attaque, notre règle 3.
Règle 3 : Définissez votre plan d’attaque
L’on entend parler constamment de piratages et de ransomwares dans les médias et l’on pourrait être tenté de se disperser dans son désir de prendre le contrôle de la sécurité du réseau et l’organisation, boucher rapidement tous les trous potentiels et se mettre à l'abri des pirates. C’est une erreur.
Vous devez définir un plan d’attaque clair avec des activités et étapes précises. Ce plan vous servira de boussole pour votre cybersécurité et nous permettra de vous assurer que vous mettez les efforts et budgets aux bons endroits.
Vous ne savez pas comment procéder ? Bonne nouvelle, nous avons créé un document pour vous aider à définir vos priorités.
Règle 4 : Déployez des capacités de détection et réponse
Vous ne pouvez pas vous protéger contre ce que vous ne voyez pas. Tous les points de votre réseau ou vous n’avez pas de visibilité constituent des angles morts qui peuvent être exploités par les pirates pour entrer dans votre réseau. Idem pour le personnel : s’il n’est pas assez sensibilisé sur la cybersécurité, vous risquez d’avoir plusieurs cas d’hameçonnage.
Pour gérer efficacement la sécurité de votre réseau, vous devez avoir une visibilité totale (à 360 degrés) de votre environnement TI interne, dans le Cloud ainsi qu’au niveau des courriels. Pour cela, vous devez (liste non exhaustive):
- Déployer des technologies de protection capables de détecter/bloquer rapidement les cyberattaques qui vous ciblent. C’est par exemple le cas de la technologie CDS de StreamScan.
- Monitorer en continu la sécurité de votre réseau 24/7. La plupart des cyberattaques sont lancés aujourd’hui par des robots qui balaient Internet 24/7 a la recherche de cibles et il est important que votre réseau soit surveillé en continu. Assurez-vous d’inclure votre solution de courriels (ex: O365) dans la portée de la surveillance. Si vous n’avez pas d’expertise en interne pour surveiller la sécurité de votre réseau, le service de supervision externalisée MDR (Managed Detection and Response / Détection et Réponse Gérées) de StreamScan est fait pour vous.
- Sensibiliser régulièrement vos utilisateurs sur les risques de cybersécurité notamment les cas d'hameçonnage. Avec l'explosion des cybermenaces, aujourd’hui une sensibilisation faite une fois par année est considérée comme n’étant pas efficace. Sensibilisez vos utilisateurs de manière plus rapprochée, par exemple 1 fois par mois ou par trimestre.
Règle 5 : Allez chercher de l’aide s’il faut
Que ce soit pour définir vos priorités en matière de cybersécurité ou pour déployer votre stratégie, il ne faut jamais improviser.
L’on pourrait être tenté de créer ses propres politiques de sécurité en s’inspirant des normes telles que ISO 27001/27002 ou le NIST, mais c’est une mauvaise idée car vous risquez de ne pas vous focaliser sur l’essentiel.
Vous devez protéger votre organisation selon les risques de sécurité qui vous ciblent réellement et non uniquement en vous basant sur les bonnes pratiques en vigueur en cybersécurité. Pour cela, vous devez avoir une idée claire de votre réalité, ainsi que les capacités de détection/ réponse en place dans votre organisation. Voici un guide qui vous permettra de réaliser votre analyse de risques de cybersécurité.
Si vous n’avez pas l’expertise requise, demandez l’aide d’une firme externe spécialisée en cybersécurité telle que StreamScan. Elle saura vous aider à définir un plan clair et précis, afin de rehausser votre réseau de manière adéquate.
Règle 6 : Préparez-vous au pire et entraînez-vous à y faire face
Avec l'explosion des cybermenaces, aucune organisation n’est à l'abri de se faire pirater. Un jour ou l’autre, votre organisation sera donc la cible d’une cyberattaque. Vous devez accepter ce fait et vous préparer en amont pour réagir rapidement et énergiquement en cas d’attaque.
Pour cela, vous devez définir un plan de réponse aux incidents de sécurité qui identifie clairement qui fait quoi lors de la gestion d’un incident, ainsi que les actions à prendre pour gérer l’incident. Vous pouvez vous inspirer du guide NIST 800-61 pour définir votre plan de réponse aux incidents.
Une fois que le plan est créé, vous devez le tester régulièrement (au moins 1 fois par année), afin de vous assurer qu’il fonctionne bien. Plus vous serez préparé et plus vous serez capables de gérer efficacement les incidents, ce qui au final limitera les impacts sur votre organisation.
Si vous n’avez pas l’expertise requise, StreamScan peut vous aider à définir votre plan de réponse aux incidents.
Règle 7: Faites-vous des alliés pendant les périodes calmes
Les cyberattaques explosent et il est important pour vous d’identifier en amont les firmes de cybersécurité qui peuvent vous aider dans les cas d’urgence et incidents de sécurité (ex: ransomware).Vous pouvez avoir des accords et négocier des tarifs préférentiels avec des SLA garanties. De ce fait, lorsqu’un incident survient dans votre organisation, la firme réagit rapidement et vous aide à gérer l’incident. Par exemple, StreamScan garantie une prise en charge effective des incidents de sécurité en 4h maximum (nos interventions se font plus rapidement en réalité). Nous nous déplaçons dans vos locaux pour vous aider à gérer les incidents qui vous impactent.
Un tel travail de préparation doit être fait en amont, pendant que vous ne subissez pas de cyberattaque. Car lorsqu’un incident survient, vous devez garder le focus sur sa résolution et ce n’est pas forcément le moment de magasiner un partenaire.
Règle 8 : Ayez du plaisir
La cybersécurité est un domaine très dynamique et vous ne vous ennuierez jamais. Soyez curieux, n’arrêtez pas de vous documenter et de suivre l’actualité en matière de cybersécurité. Plus vous en savez en cybersécurité et plus vous aiderez votre organisation à rehausser sa sécurité.
Pour ceux qui veulent pousser leurs connaissances en cybersécurité, il existe diverses formations dans le domaine universitaire, des formations de courte durée (3 à 5 jours), des formations certifiantes ou non. Vous avez l’embarras du choix.
Deux membres de StreamScan sont des enseignants d’université (Ecole Polytechnique de Montréal et École de Technologie Supérieure / ETS). Si vous avez besoin d’aide pour choisir quelles formations sont appropriées pour vous, n'hésitez pas à nous contacter.
Comment StreamScan peut vous aider ?
Que vous ayez besoin d'aide pour définir votre plan d’attaque en matière de cybersécurité, mener un audit de sécurité, élaborer un plan de sécurité ou mettre en œuvre une solution de Détection et Réponse Gérées (MDR), StreamScan dispose d'experts ayant plusieurs années d'expérience qui peuvent vous aider.
Nous avons aussi une longue expérience en matière de réponse aux incidents de sécurité, notamment les cas de ransomwares. Nous pouvons vous aider à gérer les incidents de sécurité qui vous ciblent. Nous pouvons aussi vous accompagner à définir votre plan de réponse aux incidents.
Contactez-nous à l'adresse securitepme@StreamScan.ai ou appelez-nous au 1 877 208-9040.