Cybersécurité. Aujourd’hui, tout le monde connaît ce terme, malheureusement souvent à cause d’une énième attaque numérique. Ne vous y trompez pas : les entreprises publiques et les grandes multinationales ne sont pas les seules cibles des cybercriminels. Les PME sont également victimes d’attaques ciblées visant à détourner de l’argent ou à dérober des informations confidentielles.
Piratage et sécurité : une note salée ?
Malgré les nombreuses mises en garde, Stéfanie Deley, Cyber Expert chez Aon Belgium, constate que de nombreuses entreprises belges ne prennent pas encore de mesures en matière de cyberprotection. Elle attribue cela principalement à la sous-estimation du risque, mais aussi à la crainte d’un coût trop élevé et au manque de connaissances spécialisées.
La question est naturellement de savoir si ce coût élevé est justifié. Car mieux vaut prévenir (et souvent à moindre coût) que guérir.
« Nous avons récemment lancé avec Eye Security une solution cyber pratique et abordable pour les entreprises », explique Stéfanie. Nous donnons à nos clients la certitude de limiter le plus possible la probabilité et les conséquences d’un incident. Agir rapidement est le maître mot. En cas de « cyberdommage », nous intervenons immédiatement et l’assurance couvre les frais et dommages éventuels. Les experts veillent ensuite à ce que l’entreprise redevienne rapidement pleinement opérationnelle.
Aon se distingue ainsi des solutions existantes sur le marché et contribue à réduire le plus possible la probabilité et les conséquences d’un cyberincident. « La solution offre un moyen moderne d’apporter une protection numérique rapide et qualitative et de permettre l’assurabilité. Cette solution permet aux entreprises de se protéger et de s’assurer en 24 heures », conclut-elle.
Assureurs assurés
À propos d’assurance… Quid des assureurs proprement dits ?
NTT DATA a récemment présenté le rapport « Enhancing security in the era of Smart, Data- driven Insurance », une analyse qui met en lumière la relation importante entre la cybersécurité et le secteur des assurances, qui réalise un chemin important vers la transformation numérique.
« À l’heure où le secteur des assurances devient un business data-driven qui stimule la transformation, les entreprises comprennent la nécessité de baser leurs stratégies sur des données utilisables en temps réel. De ce fait, les cybercriminels s’intéressent de plus en plus à faire des compagnies d’assurances l’une de leurs principales cibles, à s’emparer des informations sensibles qui leur permettent d’obtenir des avantages économiques considérables », déclare Dirk Croenen, Insurance Director chez NTT DATA Benelux.
Dans ce rapport, NTT DATA analyse en détail comment les compagnies d’assurances font face aux défis croissants dans leurs activités.
« Les assureurs qui réussissent la conversion de leurs activités aux data augmentent leurs revenus, leur efficacité et leur rentabilité. Dans le cadre de cette transformation, il est toutefois essentiel qu’ils disposent d’une stratégie holistique englobant des domaines tels que la confidentialité des données, la gouvernance, la résilience, les audits, etc. », explique Dirk.
En automatisant les tâches chronophages et répétitives à l’aide de technologies intelligentes, les équipes de cybersécurité peuvent se concentrer sur des activités plus productives et détecter les défaillances. Cela facilite également la standardisation des outils, évitant ainsi l’utilisation et la mise en œuvre d’une grande variété d’outils de sécurité, qui entraînent des coûts importants.
Télétravailleurs : la nouvelle cible
Depuis la pandémie de COVID-19, un risque de sécurité déjà existant mais moins connu est en outre apparu. Les télétravailleurs sont en effet devenus l’une des principales cibles des cybercriminels en raison de leur sécurité logicielle souvent déficiente.
« Pour éviter les problèmes futurs, les assureurs ont adopté le modèle zéro trust pour protéger votre environnement de travail à distance. Cela garantit que tous les professionnels, qu’ils soient connectés au réseau de l’entreprise ou non, sont vérifiés, autorisés et validés lorsqu’ils accèdent aux applications, données et documents », poursuit Dirk.
Ne soyez pas une victime !
Les hackers et les cybercriminels deviennent de plus en plus inventifs. Une platforme Low-Code haute performance (high-performance low-code development platform – LCDP) comme celle d’OutSystems pourrait apporter une solution. Tant dans la prévention que dans l’analyse d’un éventuel hacking : Comment une attaque a-t-elle été menée ? Quelles sont les mesures prises par un cybercriminel ? Il y a énormément de données à analyser et soyons honnêtes, le logiciel peut le faire bien mieux qu’un être humain.
« Grâce au Security Operations Center spécialement développé, un système comme celui d’OutSystems surveille toutes les applications que vous avez en cours, 24 heures sur 24 et 7 jours sur 7 », déclare Arjen Waardenburg, lead low-code solution architect.
« L’intelligence artificielle (IA) et le Machine Learning (ML) peuvent très facilement reconnaître des schémas. En cas de comportement inhabituel, notre système enverra des alertes à vos spécialistes en sécurité. En outre, en cas de développement d’un logiciel traditionnel, les développeurs ne peuvent protéger que les codes qu’ils programment eux-mêmes. Un architecte garde une vue sur les flux de données et donc sur le projet « security by design ». OutSystems donne toutefois une place centrale à l’ensemble du contexte et au flux de données correspondant. La plateforme reprend ainsi une partie du travail des architectes. OutSystems dispose des modèles qui veillent à ce que tout votre flux de données soit protégé, pas seulement les données que vous utilisez dans une application spécifique. »
Mark Schoonderbeek, Chief Information Security Officer chez Dustin, rappelle en outre ce que vous pouvez faire pour éviter d’être victime de cybercriminels.
« Tout d’abord, restez calme. Ces dernières années, nous avons constaté une augmentation du nombre de messages de phishing. Si vous recevez des messages, sous quelque forme que ce soit, vous demandant de cliquer sur un lien, soyez immédiatement sur vos gardes, restez calme et ne faites rien dans la précipitation. Demandez-vous dans un premier temps s’il est habituel que l’expéditeur apparent du message communique de cette façon ? Prenez contact avec la personne ou l’entreprise dont le message semble provenir pour vérifier si elle est effectivement à l’origine de la demande. Ne le faites pas en utilisant le numéro mentionné dans le message, mais appelez le numéro que vous utiliseriez normalement. Il convient donc de réfléchir de manière critique et de ne pas vous laisser influencer par un simulacre de pression temporelle. Les fraudeurs exploitent en effet notre volonté de plaire et utilisent le manque de temps pour nous inciter à agir », explique Mark Schoonderbeek.
L’authentification multi-facteurs (MFA) augmente également considérablement le niveau de protection et peut être utilisée pour des applications professionnelles ou privées, telles que Instagram, Facebook et LinkedIn. Par ailleurs, Mark Schoonderbeek conseille à tout le monde d’utiliser des gestionnaires de mots de passe.
« Ce que vous pouvez faire pour réduire le risque de cyberattaques, c’est appliquer la méthode dite STAR : Stop, Pense, Questionne et Rapporte (Stop, Think, Ask, Report). En cas de doute, la méthode STAR est un bon point de départ. Arrêtez, ne cliquez plus et n’effectuez aucune autre action. Réfléchissez à nouveau et évaluez le risque sur la base de ce que vous savez. Demandez l’avis de quelqu’un et signalez les attaques présumées », conclut Mark Schoonderbeek.