Raf Van der Veken

Quand la cybersécurité est vraiment robuste, la conformité vient naturellement

Raf Van der Veken Raf Van der Veken, directeur général de Cyfora

Poussées par des directives comme NIS2 et confrontées à un paysage de menaces croissant, de nombreuses entreprises ont investi des sommes considérables dans des technologies de cybersécurité de pointe. Mais même les solutions les plus avancées ne protégeront pas une organisation si elles ne sont pas déployées correctement. Cyfora constate sur le terrain que le respect des normes ne garantit pas forcément la sécurité. Les organisations ne doivent pas se contenter de suivre les règles. Au contraire : quand la stratégie de sécurité est vraiment aboutie, la conformité est accessoire.

Après des années de campagnes pour mettre la cybersécurité à l’agenda des dirigeants, la plupart des entreprises semblent avoir compris le message. Ainsi, les investissements dans les technologies de cybersécurité ne cessent d’augmenter. Néanmoins, cette technologie n’est pas une baguette magique qui transformerait instantanément une organisation en forteresse numérique. Pas plus que la conformité réglementaire ne constitue une garantie absolue de sécurité.

Hélas, notre expérience montre que de nombreuses entreprises restent prisonnières de cette logique. Ainsi, j’ai récemment visité une entreprise qui disposait d’une solution de sécurité aboutie devant théoriquement assurer une protection adéquate des postes de travail. Pourtant, cette même entreprise a été victime d’un incident de cybersécurité peu après. Le problème se situait sur deux fronts. D’abord, les informations de gestion de l’écosystème de cybersécurité étaient largement obsolètes. Et en partie à cause de cela, il est apparu – après la cyberattaque – que 60 % des appareils n’étaient pas équipés de la solution.

Bref, l’implémentation de la technologie était incohérente et aucune donnée fiable ne permettait de le détecter. Malheureusement, ce n’est pas un cas isolé. On constate bien trop souvent une absence de visibilité sur le déploiement effectif des solutions et leur impact. Résultat : il arrive régulièrement que des utilisateurs modifient innocemment des paramètres, ouvrant sans le savoir des brèches dans le système. Nombre d’entreprises investissent des budgets considérables dans la cybersécurité, mais n’utilisent pas correctement les outils et ne disposent pas de données ni d’informations de gestion pour piloter efficacement la politique de sécurité.

Un faux sentiment de sécurité

Heureusement, les entreprises commencent à réaliser que cet angle mort dans leur stratégie de cybersécurité peut avoir des conséquences graves. C’est de ce besoin de données, de visibilité et d’informations de gestion qu’est né Cyfora. L’entreprise ne se contente pas de vendre de la technologie : elle vérifie que les solutions sont correctement déployées et configurées. L’objectif est de permettre aux organisations non seulement de respecter le NIS 2, mais surtout d’être réellement protégées.

Les analyses effectuées par Cyfora sont basées sur des expériences réelles comme dans l’exemple mentionné ci-dessus. Parfois, les entreprises se satisfont d’un simple pare-feu, car elles peuvent cocher une case de leur liste de conformité. Mais si ce pare-feu n’est pas correctement configuré et laisse passer plus de trafic que ce qui est autorisé, un problème finira par arriver. De plus, ces failles ne sont souvent détectées qu’à l’occasion d’un audit ou lorsqu’un incident se produit effectivement. Il est donc crucial de surveiller en continu l’efficacité réelle des solutions déployées.

De très nombreuses organisations ont implémenté d’excellentes technologies de cybersécurité ou les ont faites installer par un prestataire de services, mais ne disposent pas de documentation de gestion ni de directives pour utiliser les outils de manière optimale dans le contexte de l’entreprise. Elles ont ainsi un faux sentiment de sécurité.

La conformité ne suffit pas

Évidemment, personne ne se plaindra que la conformité soit devenue une priorité. Mais elle ne doit en aucun cas être la dernière étape d’un parcours de cybersécurité. Bien au contraire, la conformité n’est rien de plus qu’une note de bas de page dans une stratégie de sécurité mature. Même si vous respectez toutes les directives, cela ne signifie pas que l’utilisation des solutions est cohérente et correspond au contexte de l’organisation. Vous ne le savez que si vous disposez de données précises sur l’utilisation des outils.

NIS2 est essentiellement un support de réflexion en matière de cybersécurité. C’est un cadre utile, mais qui ne définit ni les technologies nécessaires ni la manière de les configurer correctement

Pour Cyfora, NIS2 est essentiellement un support de réflexion en matière de cybersécurité. C’est un cadre utile, mais qui ne définit ni les technologies nécessaires ni la manière de les configurer correctement. Il est impossible d’éviter tout incident, mais l’impact de nombreuses cyberattaques serait bien moindre si nous utilisions mieux la technologie et établissions la bonne politique. Quand tout le monde fait cavalier seul, cela crée des vulnérabilités que les hackers exploitent aisément.

L’écosystème de cybersécurité est de plus extrêmement volatile. La conformité exige que les entreprises effectuent un audit une à deux fois par an. Mais si une modification intervient une semaine après cet audit et crée une faille dans le système, celle-ci ne sera souvent détectée qu’à l’audit suivant. La cybersécurité est si évolutive que nous devons disposer d’un système dynamique pour vérifier constamment si la technologie fonctionne bien et si la documentation de gestion est encore à jour.

Tout commence par les bonnes données

Avec des données adéquates sur les performances des outils, vous pouvez comparer les informations aux meilleures pratiques, tant en matière de politique que d’utilisation de la technologie elle-même. C’est la seule façon de voir ce qui fonctionne bien et ce qui doit être amélioré. C’est précisément cette visibilité en temps réel que Cyfora souhaite apporter aux organisations. La conformité devient alors une conséquence naturelle d’une sécurité robuste. Qui plus est, des données fiables simplifient l’élaboration des rapports de conformité. Les entreprises gagnent donc énormément de temps tout en renforçant leur défense contre les attaques informatiques.

En bref, une stratégie de cybersécurité mature ne repose pas sur la conformité, mais sur la visibilité, les données et l’exécution cohérente de la technologie et de la politique. Les entreprises qui maîtrisent ces fondamentaux rentabilisent vraiment leurs investissements : elles augmentent leur résilience et créent un écosystème dynamique. La conformité suit naturellement. Telle est la vision que Cyfora entend promouvoir. Avec les bonnes données et une implémentation rigoureuse, la cybersécurité n’est plus seulement une contrainte : c’est un levier qui protège les organisations tout en assurant leur résilience.

Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici

Expertise Partenaire