Comment protéger votre organisation contre les cyberattaques


  • FrançaisFrançais


  • L’industrie manufacturière entre dans l’ère de l’industrie 4.0, mais une augmentation des cyberattaques peut rendre vulnérables les organisations à croissance rapide.

    Par Joshua Skeens, directeur de l’exploitation chez Logically

    Alors que la fabrication accueille l’âge de Industrie 4.0, de nombreuses entreprises adoptent rapidement des technologies émergentes qui rendent les opérations plus automatisées que jamais. Mais si ces nouvelles avancées peuvent rendre la fabrication plus efficace, à mesure que l’industrie devient plus connectée, elle devient également plus vulnérable aux cyberattaques.

    Selon le Indice d’intelligence IBM X-Force 2022, l’industrie manufacturière a subi le plus de cyberattaques de tous les secteurs en 2021, dépassant les secteurs de la finance et de l’assurance pour la première fois en cinq ans. Donner la priorité à la cybersécurité alors que l’industrie 4.0 continue de prendre de l’importance est essentiel – mais comment cela est-il lié à la garantie que la production reste efficace et que les organisations de l’espace de fabrication continuent de croître et d’évoluer ?

    Ce qui est en jeu:

    Il peut sembler un peu dramatique d’insinuer que les failles de sécurité pourraient faire la différence entre le succès et l’échec d’une entreprise. Pourtant, l’histoire montre que c’est loin d’être une déclaration inexacte : 60 % des entreprises qui subissent une cyberattaque fermeront dans les six mois suivant cet événement.

    De plus, la fabrication est une cible principale pour l’espionnage d’entreprise, car les attaquants veulent la propriété intellectuelle sur laquelle les entreprises sont construites. Si l’entreprise opère dans un secteur réglementé, elle s’exposera également à des amendes potentielles si cette propriété intellectuelle – ou d’autres données privées – fait l’objet d’une fuite.

    Pourquoi? De nombreuses entreprises ne comprennent pas que toute organisation touchée par une cyberattaque devient une scène de crime. Mis à part le travail effectué pour atténuer ou arrêter les retombées de l’attaque, il n’y a pas grand-chose d’autre à faire avant que les conseillers juridiques et les agences de cyberassurance ne soient mis au courant. Ce n’est qu’alors que les opérations commerciales normales pourront reprendre et que les efforts de remédiation pourront commencer. Et si cela ne vous semble pas trop lourd, détrompez-vous ; le nombre moyen de jours pour se remettre d’une attaque de ransomware est actuellement de 20 jours.

    Pensez-y de cette façon : imaginez que vous ne puissiez pas accéder à votre courrier électronique, accepter les transactions des clients ou créer votre widget pendant une journée. Difficile, non? Multipliez cela par 20, considérez la perte de revenus et de réputation, et vous comprendrez rapidement pourquoi certaines entreprises ne résistent pas à ce type d’attaque paralysante. Même si votre organisation a la chance de reprendre ses activités comme d’habitude après une cyberattaque, la marque ou la réputation peuvent être trop endommagées pour être récupérées, ce qui peut être tout aussi dommageable pour les revenus.

    Maintenez un état d’esprit axé sur la sécurité :

    Heureusement, il y a beaucoup à faire pour empêcher les cyberattaques de se produire en premier lieu – et tout commence par votre état d’esprit. La technologie est souvent conçue pour résoudre un problème ou servir un objectif en premier lieu, et la sécurité de cette technologie vient souvent après coup. Pourtant, alors que bon nombre de ces nouvelles technologies amélioreront sans aucun doute l’efficacité de ces entreprises, elles ajoutent également une nouvelle complexité aux besoins et aux préoccupations de sécurité correspondants.

    C’est pourquoi les entreprises doivent développer une mentalité axée sur la sécurité. Lorsque vous envisagez de mettre en œuvre de nouvelles technologies ou de numériser vos opérations, la sécurité doit faire partie intégrante de cette conversation initiale, parallèlement à d’autres considérations telles que le coût de mise en œuvre et le retour sur investissement. Si vous n’êtes pas encore prêt à gérer les risques associés à une nouvelle technologie, ce n’est peut-être pas le bon moment pour aller de l’avant.

    Une fois que vous avez pris la décision d’aller de l’avant avec de nouvelles technologies, il est temps d’élaborer un plan de mise en œuvre de la sécurité. Votre organisation doit être prête à répondre à des questions telles que : quels outils de sauvegarde devons-nous mettre en place ? Comment réagirions-nous à une violation de données ?

    Les plans de sécurité fournissent une feuille de route indiquant quelles mesures de sécurité sont en place dans votre organisation, comment elles sont mises en œuvre et maintenues, et à quoi elles serviront en cas d’attaque.

    Aujourd’hui, les éléments essentiels pour les entreprises incluent des éléments de base tels que l’authentification multifacteur et la sécurité des e-mails, ainsi que des mesures dont vous n’avez peut-être jamais entendu parler auparavant, telles que les pare-feu de nouvelle génération, la segmentation du réseau et la gestion des correctifs/vulnérabilités. De plus, assurez-vous que votre organisation informe et forme constamment les employés sur la sensibilisation à la sécurité. L’erreur humaine peut expliquer les cyber-attaques et, bien que l’erreur humaine soit inévitable, la formation peut réduire le risque.

    Si votre organisation n’est pas équipée pour mettre en œuvre ces mesures de sécurité par vous-même, vous pouvez envisager de sous-traiter la cybersécurité et d’autres besoins informatiques à un fournisseur de services gérés (MSP) qui possède une expertise dans ces domaines.

    C’est une période incroyablement excitante pour l’industrie manufacturière, car la technologie aide à élargir ce qui est possible. Dans cet esprit, le moment est venu pour les organisations de réfléchir à la manière dont elles protégeront leurs données, leurs employés et leurs parties prenantes. Bien sûr, bien qu’aucune solution ne puisse prévenir tous les risques, la mise en œuvre d’un plan de gestion de la sécurité solide peut être une excellente première étape pour aider votre organisation à atteindre son plein potentiel.

    Comment protéger votre organisation contre les cyberattaques, l'industrie aujourd'hui
    Josué Skeens

    Joshua Skeens est le directeur de l’exploitation chez Logically. Joshua est responsable de la direction des services gérés, des services professionnels, du bureau de gestion de projets et de Cerdant, l’unité commerciale dédiée à la sécurité de Logically. Joshua a rejoint l’équipe de Logically suite à l’acquisition de Cerdant, Inc, où il avait auparavant occupé les postes de COO et CTO.

    https://www.logically.com/

    Source

    N'oubliez pas de voter pour cet article !
    1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
    Loading...

    La Rédaction

    L'équipe rédactionnnelle du site

    Pour contacter personnellement le taulier :

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée.