Astuces cybersécurité

Secteur public

DANS CETTE SECTION

Pourquoi la cybersécurité est-elle importante ?

L’administration publique est de plus en plus dépendante des systèmes TIC. La nature des informations traitées dans ces systèmes en fait une cible attrayante pour les acteurs de la menace parrainés par l’État (ce que l’on appelle Advanced Persistence Threat – APT Group). L’objectif des cybercriminels qui attaquent l’administration publique n’est généralement pas de causer des pertes financières. L’objectif principal est généralement de perturber le fonctionnement des services administratifs ou d’obtenir des informations confidentielles.

Les mesures prises par l’administration publique pour protéger les informations contre le cyber espionnage et les attaques d’acteurs soutenus par l’État ne diffèrent pas des mesures prises par les organisations. Cependant, la priorité est la confidentialité des informations traitées.

Découvrons ici cinq façons de protéger votre organisation contre les cybermenaces.

Aucune mesure de sécurité ne donne la certitude à 100% que nous ne serons pas victimes de l’attaque. Les mesures de sécurité sont conçues pour rendre l’attaque plus difficile et à amener l’attaquant à démissionner.

Les groupes APT

L’activité des groupes APT constitue la plus grande menace pour le secteur public. Leur activité malveillante couvre de nombreuses organisations de ce secteur.

Selon la base de connaissances mondialement accessible (MITRE ATT&CK: https://attack.mitre.org/groups/), 109 groupes ont été identifiés à ce jour. La plupart d’entre eux mènent leurs activités dans le monde entier, y compris en Afrique.

Les groupes APT sont des acteurs de la menace dont la présence se concentre sur les activités cybercriminelles. Les groupes sont identifiés grâce à des activités spécifiques menées dans le cyberespace. Ces groupes se caractérisent par des cyberattaques avancées et complexes difficiles à détecter et par l’utilisation de logiciels malveillants et d’outils de piratage sophistiqués. De plus, gérer une telle attaque nécessite de nombreuses compétences avancées de la part des équipes d’intervention en cas d’incident. Les vecteurs d’attaques, entre autres, peuvent inclure l’utilisation du hameçonnage ou l’exploitation d’applications (services) destinées au public.

En savoir plus sur le hameçonnage ici.

Les règlements

Comment protéger votre organisation ?

Si vous remarquez que votre ordinateur se comporte de façon étrange, vous avez peut-être été victime d’une cyberattaque. Faites particulièrement attention si: votre ordinateur est très lent, des icônes, des fichiers ou des dossiers entiers sur le disque commencent par disparaître, vous pouvez voir de nouvelles icônes et dossiers que vous ne reconnaissez pas, vous avez reçu des informations d’autres personnes que vous envoyez du spam, votre programme antivirus vous a informé d’une infection, il y a des erreurs dans le fonctionnement de l’application, le système a soudainement cessé de fonctionner ou s’éteint complètement.

Dans une telle situation, essayez de le signaler dès que possible à l’entité responsable de la sécurité informatique de votre entreprise. Si vous ne savez pas où le signaler, fournissez ces informations directement à votre superviseur qui vous dira quoi faire dans cette situation. Une action rapide et une réaction correcte peuvent vous éviter les effets négatifs d’une attaque sur votre ordinateur. Suivez les instructions qui vous seront données après avoir déclaré l’incident.

Dans le cas où ce scénario s’applique à votre appareil ou à vos ressources privées, veuillez remplir le formulaire disponible sur le lien.

5 façons de protéger votre organisation contre les cybermenaces

1. Développer une politique de cybersécurité

Développer des règles de sécurité qui doivent être suivies par les employés, elles doivent concerner la sécurité dans l’utilisation des appareils et des systèmes, la gestion des accès, la sécurité physique, etc.

2. Effectuer une évaluation des risques

L’évaluation des risques est souvent associée à des méthodes mathématiques complexes, mais en principe grâce à elle, vous devriez être en mesure de répondre aux questions simples suivantes:

  • Quelles sont mes ressources TIC qui soutiennent les processus métier et lesquelles sont les plus importantes?
  • Quelles sont les données les plus importantes pour votre organisation et dans quels processus métier sont-elles impliquées?
  • Quelles sont les menaces pesant sur nos ressources et nos données (acteurs de la menace, vecteurs de menace)?
  • Quel pourrait être l’impact de la perte de confidentialité, d’intégrité ou de disponibilité des données de valeur sur mes processus métier?

Pour évaluer les risques pour votre entreprise, vous pouvez utiliser les lignes directrices des normes générales d’évaluation des risques telles que: ISO 31000; ISO / CEI 31010 et ISO Guide 73 ou utiliser les normes dédiées aux TIC ISO – 27005.

Vous pouvez trouver des informations plus utiles sur l’évaluation des risques, y compris les lignes directrices et les bonnes pratiques sur les pages Web de l’Agence nationale de la sécurité des systèmes d’information (ANSSI) – https://www.ssi.gouv.fr/administration/bonnes-pratiques / et Institut national des normes et de la technologie (NIST) – https://csrc.nist.gov/publications/sp 

3. Prévenir les menaces

La prévention consiste à réduire la surface d’attaque et à limiter le nombre de TTP (tactiques, techniques et procédures) qu’un attaquant peut utiliser contre nous.

Les mesures préventives les plus courantes sont le durcissement et la formation. La mise en œuvre des outils de sécurité peut être envisagée dans deux rôles: dans un rôle préventif et en même temps, en tant que source d’informations sur une attaque potentielle, soutenant la détection.

Lire à propos du durcissement.

4. Formation des employés

L’un des éléments très importants soutenant la cybersécurité dans une organisation est la formation des employés. Cela permet le transfert de connaissances aux employés sur l’utilisation sûre des appareils TIC. De plus, la connaissance des menaces et des méthodes de protection contre celles-ci réduit la probabilité d’un incident de cybersécurité résultant d’une erreur humaine. La formation doit couvrir tous les employés utilisant des appareils informatiques, y compris les employés de bureau et les administrateurs chargés de gérer les systèmes informatiques et des administration publiques spécifiques. La formation doit inclure une familiarisation avec les menaces de cybersécurité, les principes de sécurité de base, les politiques et procédures de sécurité applicables dans l’organisation. Les employés doivent également savoir quoi faire s’ils soupçonnent avoir été victimes d’une cyberattaque réussie.

5. Mettre en place un système de gestion de la sécurité de l’information

Le système de gestion de la sécurité de l’information (SMSI) fait référence à la norme ISO 27001 (gestion de la sécurité de l’information) et il s’agit d’un ensemble de politiques, de procédures, de lignes directrices et d’actifs et activités assignés, gérés conjointement par l’organisation pour protéger ses actifs informationnels. La tâche principale de la mise en œuvre du SMSI est de protéger l’organisation en garantissant la confidentialité, la disponibilité et l’intégrité de tous les actifs de l’organisation. Une telle protection passe par la mise en œuvre des contrôles décrits dans la norme et ceux-ci sont :

A.5: Politiques de sécurité de l’information

A.6: Comment la sécurité de l’information est-elle organisée

A.7: Sécurité des ressources humaines – contrôles qui sont appliqués avant, pendant ou après l’emploi.

A.8: Gestion des actifs

A.9: Contrôles d’accès et gestion de l’accès des utilisateurs

A.10: Technologie cryptographique

A.11: Sécurité physique des sites et des équipements de l’organisation

A.12: Sécurité opérationnelle

A.13: Communications sécurisées et transfert de données

A.14: Acquisition, développement et support sécurisés des systèmes d’information

A.15: Sécurité pour les fournisseurs et les tiers

A.16: Gestion des incidents

A.17: Continuité des activités / reprise après sinistre (dans la mesure où cela affecte la sécurité de l’information)

A.18: Conformité – aux exigences internes, telles que les politiques, et aux exigences externes, telles que les lois.

Vous trouverez plus d’informations sur ISO27001 ici: https://www.iso.org/isoiec-27001-information-security.html 

CERT national (CERT.tg)

Étant donné que l’administration publique se compose de nombreuses autorités, agences et organismes différents, le CERT  national (équipe de sécurité informatique et de réponse aux incidents) a été créé par décret présidentiel  pour protéger les informations administratives et répondre aux cyberattaques potentielles. La tâche principale du CERT.tg est la détection et la réaction aux cyberattaques.

Pour plus d’informations sur les CERT :

ENISA, Comment mettre en place un CSIRT et un SOC: https://www.enisa.europa.eu/publications/how-to-set-up-csirt-and-soc

ENISA, Qu’est-ce qu’un CSIRT et comment peut-il m’aider?: Https://www.enisa.europa.eu/news/enisa-news/what-is-a-csirt

ENISA, Capacités sectorielles CSIRT – Énergie et transport aérien: https://www.enisa.europa.eu/publications/sectoral-csirt-capabilities-energy-and-air-transport

NIST, Guide de gestion des incidents de sécurité informatique: https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-61r2.pdf

Cadre de services de l’équipe de réponse aux incidents de sécurité informatique FIRST (CSIRT) https://www.first.org/standards/frameworks/csirts/FIRST_CSIRT_Services_Framework_v2.1.0.pdf

Travailler avec CDA

Nous pouvons vous aider à développer la cybersécurité dans votre entreprise.

Visitez notre site Internet

Restez à jour avec les avis et conseils de CDA concernant les questions de cybersécurité affectant la République togolaise et l’Afrique.