Perspectives

Scrutez les données pour déceler les menaces à la sécurité

Miser sur l’analytique pour repérer tendances et vulnérabilités

Les technologies émergentes telles que l'informatique en nuage, les services mobiles, l'analytique et les médias sociaux peuvent offrir aux organisations de formidables occasions d'exercer leurs activités avec plus d'agilité, de se concentrer sur leurs compétences de base et d'étendre leur portée. Mais ces technologies peuvent aussi fournir de nouveaux points d'entrée aux pirates à la recherche de gains financiers ou politiques.


Scrutez les données pour déceler les menaces à la sécurité
Chercher des occasions

Chercher des occasions

Les cybercriminels ne se découragent pas facilement. Leur travail consiste à repérer les failles dans la sécurité et non à fuir dès qu'ils rencontrent un obstacle. Quand ils ne parviennent pas à pénétrer votre réseau et à causer des dommages, vous ne savez même pas qu'ils ont essayé. Or, vous devriez le savoir. Tout comme les criminels qui surveillent les occasions de s'infiltrer dans vos données et vos réseaux, votre entreprise doit chercher des façons de repérer les activités qui indiquent une tentative d'intrusion.

Les risques d'intrusion évoluent à mesure que les technologies et le savoir-faire des pirates évoluent et que les technologies que vous utilisez pour exploiter votre entreprise changent. Le contexte se transforme constamment, et votre entreprise doit se doter d'un plan pour le percevoir et l'interpréter correctement. Votre entreprise a besoin d'une stratégie de cyberanalytique.

Attaqué ou non?

Environ 8 % des entreprises canadiennes ne sont pas certaines si leurs réseaux ont fait l'objet d'une menace, d'une attaque ou d'une intrusion au cours des 12 derniers mois.

Source : New Cisco Security Study Shows Canadian Businesses Not Prepared For Security Threats. Consulté le 16 mars 2015. http://newsroom.cisco.com/release/1559272/New-Cisco-Security-Study-Shows-Canadian-Businesses-Not-_2

Un continuum d'objectifs

Un continuum d'objectifs

Le processus d'analytique permettant d'identifier des vulnérabilités et des menaces informatiques, qu'elles soient potentielles ou réelles, comprend un éventail de stratégies, de processus, d'outils et de techniques. Chaque solution de cyberanalytique varie d'une entreprise à l'autre et d'un secteur à l'autre.

Le temps est l'une des données de l'équation qui sert à déterminer quelle solution d'analytique est la plus appropriée pour chaque type d'entreprise et chaque besoin opérationnel.

Une solution en temps réel est axée sur des données à court terme et de petits ensembles de données. Par exemple, une solution de cyberanalytique en temps réel cherche et détecte les transactions en ligne douteuses à mesure qu'elles sont effectuées en se basant sur certaines activités prédéfinies. L'analytique en temps réel est donc une façon plus « cognitive » de déceler les menaces au moyen d'une approche fondée sur des règles. Dans les solutions en temps réel, le taux d'erreur peut parfois être élevé.

Une solution à long terme est axée sur une grande quantité de données recueillies pendant de nombreux mois portant sur de nombreux types de transactions et d'activités. La cyberanalytique à long terme fait appel à des méthodes de découverte visuelle; elle consiste à traiter l'information et les activités en établissant des liens afin de déterminer des associations, des comportements, des tendances et des relations, ce qui peut vous aider à détecter, par exemple, qui tente d'accéder à vos données, quelles données sont vulnérables et quelles méthodes les pirates pourraient utiliser pour accéder à vos données. Une solution de cyberanalytique à long terme peut impliquer l'utilisation intensive d'outils à source ouverte.

Une solution à moyen terme vise une quantité modérée de données et détecte les menaces de façon « studieuse ». La cyberanalytique à moyen terme utilise des algorithmes d'apprentissage automatique. Située à mi-chemin entre les solutions en temps réel et à long terme, elle s'apparente aux méthodes d'apprentissage qui transforment l'information recueillie par des analyses en temps réel en perspectives analytiques que les entreprises peuvent utiliser pour comprendre des transactions et des attaques plus complexes. Les solutions à moyen terme contribuent également à acquérir des connaissances par l'identification des tendances et des relations qui entrent en jeu quand les entreprises amorcent une démarche d'analyse à long terme et de prédiction des cyberattaques.

La sélection d'une solution – en temps réel, à long terme ou à moyen terme – dépend de la quantité de données, des activités auxquelles les données sont associées, de la valeur des données pour l'entreprise et de la valeur des données pour les pirates. Pour qu'une solution produise des résultats, elle doit être appuyée par son propre ensemble de technologies.

Principales questions

Principales questions

Tandis que les cybercriminels continuent à se perfectionner et que les entreprises tentent de prévenir leurs attaques, le déploiement stratégique de la cyberanalytique prend toute sa valeur. Il est important de déterminer votre situation actuelle, mais il est crucial de songer à la direction que vous voulez prendre. En réfléchissant à des questions essentielles sur les données et l'analytique, vous adopterez la mentalité nécessaire pour trouver les solutions de cyberanalytique qui peuvent contrer les menaces en constante évolution et répondre aux besoins tout aussi changeants de votre entreprise.

Quel est l'emplacement de votre information et est-il facile pour vous de la « voir »? Les pirates ont tout leur temps pour trouver l'emplacement de vos données. Si vous ignorez vous-même où elles se trouvent et comment vous pouvez y accéder pour les analyser, vous avez peut-être déjà du temps à rattraper.

Quels outils analytiques avez-vous en place et fonctionnent-ils bien? Les outils dont vous disposez actuellement ne seront peut-être pas suffisants pour régler tous les problèmes à venir. Cependant, il est important de connaître dès maintenant l'efficacité des outils que vous utilisez afin de pouvoir prendre des décisions sur vos besoins en matière d'outils d'analytique et d'accorder la priorité au déploiement de vos solutions de cyberanalytique.

De quels autres types de données votre entreprise aura-t-elle besoin pour exercer ses activités dans l'année qui vient? Les besoins de l'entreprise dictent le type de données que vos unités opérationnelles doivent recueillir et exploiter. Les pirates s'attendent à ce que vous fassiez l'acquisition de nouvelles données et considèrent ces nouvelles sources d'information comme de nouvelles cibles. Votre stratégie de cyberanalytique doit tenir compte non seulement du type de données dont vous disposez maintenant, mais aussi du type de données que votre entreprise produira ou créera au cours des prochains mois.

Quelles sont les activités organisationnelles futures qui pourraient vous demander de gérer ou d'analyser plus de données? Les nouvelles orientations, les nouveaux marchés et les nouvelles activités augmentent le potentiel de création de données. Pensez à l'information et aux activités qui engendreront des données. Déterminez l'orientation organisationnelle de votre entreprise afin de pouvoir mettre en place rapidement des solutions de cyberanalytique qui vous permettent d'analyser les risques de cyberattaque dès que vous avez de nouveaux services ou produits, de nouveaux marchés ou de nouveaux partenaires.

En quête de la bonne solution

En quête de la bonne solution

Le fait de se poser les questions importantes et d'obtenir les bonnes réponses vous aidera beaucoup à concevoir votre stratégie de cyberanalytique. En définitive, vous souhaiterez vous doter d'une « véritable » solution de cyberanalytique. Lorsque vous chercherez les solutions qui conviennent le mieux à votre entreprise, vous devrez le faire en toute connaissance de cause.

Attention aux solutions qui ne sont pas ce qu'elles semblent être. Bien des fournisseurs disent offrir des solutions « d'analytique » alors qu'elles ne le sont pas vraiment. Par exemple, un fournisseur peut dire que son outil d'analyse judiciaire de réseau est une « solution d'analytique », même si cet outil n'offre pas les fonctions de prédiction et de modélisation propres à ce type de solution. L'analytique implique la détection de tendances et de valeurs aberrantes et une véritable solution d'analytique doit donc répondre à ce critère tout en permettant à l'entreprise de traverser le « cycle de vie » de l'analytique de données, du temps réel au long terme.

Progressez par étapes. Peu importe par où commence votre démarche de cyberanalytique, tenez-vous prêts à appliquer votre stratégie et vos solutions à d'autres domaines. Sachez que vous aurez besoin d'une combinaison de produits technologiques pour franchir les trois phases du continuum de la cyberanalytique. Une des meilleures approches préconisées par de nombreuses entreprises consiste à commencer par l'analytique en temps réel, puis à passer graduellement aux capacités d'analytique à moyen et à long terme.

Comprendre les technologies habilitantes en jeu. Les technologies infonuagiques, mobiles et sociales présentent toutes des défis et des considérations uniques en matière de cyberanalytique. Lorsque vos données sont hébergées dans le nuage par d'autres parties et que vous tentez de les analyser, des problèmes de latence ou de décalage peuvent survenir. L'analyse en temps réel fonctionne bien dans le nuage, mais l'analyse à long terme se révèle plus difficile.

Sur le plan des technologies mobiles, votre entreprise ne ressent peut-être pas le besoin d'adopter la cyberanalytique, car les maliciels ne sont pas encore une menace sérieuse pour les réseaux mobiles. Or, cette menace ira en s'accentuant. Votre stratégie d'analytique doit en tenir compte.

Prenez conscience que les activités qui se déroulent dans les réseaux sociaux peuvent vous donner des indices sur les cybermenaces qui vous guettent. Les protestations politiques, économiques et sociales débordent parfois du cadre des médias sociaux et peuvent se manifester sous forme de cyberattaques contre des cibles très en vue. Votre entreprise pourrait se retrouver dans la mire.

Comprendre les menaces et le rôle de la cyberanalytique dans votre secteur d'activité. Toutes les entreprises ont des choses en commun au chapitre des cybermenaces et de la cyberanalytique. Le risque d'activités internes malveillantes et de mauvaise utilisation des privilèges d'accès aux données est bien réel pour toutes. Cependant, certaines considérations sont propres à chaque secteur, et ces défis demandent des stratégies et des outils de cyberanalytique différents.

Les secteurs des services financiers et de l'assurance sont vulnérables aux fraudes liées à l'omnicanal. Par exemple, certaines attaques ne sont pas seulement virtuelles. Elles prennent aussi la forme d'appels téléphoniques du service à la clientèle pendant lesquels un attaquant tente d'accéder aux données d'un client sans autorisation. Certains criminels tentent de faire de fausses transactions en se présentant à un comptoir bancaire. D'autres tentent régulièrement d'accéder en ligne à des données protégées.

Dans le secteur de la santé, la détection des cas de mauvaise utilisation des renseignements permettant d'identifier une personne représente un aspect important de la cyberanalytique. Dans celui de l'énergie et des ressources, les entreprises doivent se tenir à l'affût des risques de vol de services, des vulnérabilités liées aux fonctions et aux données des compteurs intelligents et de l'accès non autorisé à des données. Comme ces sociétés font partie de l'infrastructure cruciale du pays, elles sont des cibles pour les cyberattaques traditionnelles.

Déterminer les prochaines étapes

Déterminer les prochaines étapes

Pour anticiper les cybermenaces, vous devez déployer d’importants efforts en commençant par l’acquisition de connaissances. Une véritable solution de cyberanalytique peut s’avérer fort utile pour aider votre entreprise à être bien informée en repérant et en prédisant les cyberattaques ou même les tentatives de fraude classiques. La cyberanalytique améliorée pallie ce manque de connaissances.

Deloitte peut aider les entreprises à concevoir une telle solution grâce à sa vaste expérience dans le domaine des données, de l’analytique et de la sécurité. Nous offrons également du soutien pour combler divers besoins, de l’élaboration de stratégies et de politiques à la sélection et à la mise en oeuvre de solutions.

Avez-vous trouvé ceci utile?
/*Eloqua tracking*/
/*LinkedIn Insights tag*/