Une fois que vous dépassez 50 personnes dans l’équipe, recruter une personne spécialisée, qui se chargera de la protection de l’entreprise, devient incontournable.
Elle aura différentes tâches, notamment :
1. Modéliser plus finement l’attaquant
Fort(e) de sa connaissance des différents modus operandi des attaquants, votre responsable cybersécurité vous aidera à identifier les bons sujets et prioriser les actions. Si la menace pressante est le ransomware, faut-il commencer par effectuer des sauvegardes, segmenter les réseaux ou encore installer un EDR (endpoint detection and response, il s’agit d’un logiciel de détection des menaces) ? Toutes ces mesures sont valides, mais leur ordre d’implémentation est clé et peut faire la différence entre une brèche systémique et un poste unique compromis.
2. Neutraliser le risque systémique en mettant en place des outils et des méthodologiesIl ne faut pas qu’un(e) employé(e) puisse mettre en danger votre activité et/ou partir avec des données critiques. C’est une tâche compliquée, qui implique de mettre en place des process et des systèmes de validation (automatiques ou manuels). Par exemple, il ne faut pas qu’un(e) seul(e) développeur(se) puisse modifier du code critique en production. Il faut implémenter un système de revue ou d’approbation, tout en veillant à ne pas perdre en agilité et flexibilité de développement.
- À partir de 150 personnes
Au-delà de 150 personnes, on ne connaît plus tout le monde dans l’entreprise. Centraliser la gestion des identités devient important. Concrètement, cela passe par une plateforme sur laquelle chaque employé(e) s’identifie. Chez Qonto, nous utilisons OneLogin. Une autre plateforme populaire est Okta.
- À partir de 200 - 250 personnes
À ce stade, l’entreprise a mis en place assez d’éléments de protection pour commencer à envisager un investissement sérieux en détection. C’est le moment d’organiser la traçabilité des actions et de les centraliser. Si une personne modifie un composant critique, il faut pouvoir le savoir. En centralisant ces événements dans un SIEM (security information and event management), vous pouvez détecter des comportements inhabituels.
Vous l’aurez compris, en 2024, impossible d’ignorer le risque cyber. Y être sensibilisé(e) et l’intégrer dans vos plans de développement est devenu incontournable pour assurer la pérennité de votre activité. Nous espérons que les bonnes pratiques partagées dans cet article vous inspireront pour sécuriser votre entreprise.