Halim Bachiri, consultant en cybersécurité : «Le télétravail expose aux cyberattaques»

07.06.2020

Dans cet entretien, Salim Béchiri, consultant en cybersécurité, cofondateur et general manager de la société Realistic Security, considère que la sécurisation des systèmes des entreprises demeure une priorité absolue.

L’Expression: Malgré le contexte de crise sanitaire et économique, les entreprises algériennes semblent considérer que la prise en charge du cyberrisque ne constitue pas une priorité, qu’en pensez-vous?
Halim Bachiri: En fait, c’est dans ce contexte particulier qu’il faudra être plus vigilant. La nature de la crise sanitaire a fait en sorte que le télétravail soit devenu un mode de fonctionnement très répandu, ce qui a impliqué un accès distant aux systèmes et applications de l’entreprise. Cet accès, bien que nécessaire, augmente naturellement son exposition aux diverses tentatives d’attaques informatiques.

On voit tous les jours des annonces d’attaques contre des sociétés de par le monde, quelle est la situation en Algérie?
D’après nos constats sur le terrain, les sociétés et administrations algériennes font face, de manière grandissante, à des attaques sérieuses qui ont des impacts considérables. Je ne peux pas commenter les statistiques qui nous classent dans telle ou telle position, vu que je ne connais pas les détails des données utilisées, mais pour moi nos sociétés et administrations ne sont pas vraiment préparées pour faire face efficacement à la menace du type cyber.
Lors de nos interventions chez nos clients, pour le conseil, l’audit ou même pour la gestion d’incidents de sécurité, le constat général est que deux types de menaces sont actuellement les plus sérieuses: les Ransomware, qui sont des attaques que je qualifierai d’opportunistes (pas forcément ciblées) et la menace interne, constituée par des actions malveillantes d’employés internes ou de leurs complices. Après, il y a tout ce qui est propagation de malwares, attaques en déni de service et même vol de données.

Est-ce qu’il y a une réelle prise de conscience des managers des sociétés algériennes?
Personnellement, je classerai les managers en trois catégories qu’on peut voir comme des niveaux de maturité. Il y a une toute petite minorité qui est dans l’anticipation et l’amélioration continue de ses capacités de défense contre les cyber-menaces. à l’opposé, il y a un très grand nombre de managers qui n’ont pas vraiment donné de l’importance à ce risque grandissant, même si dans leurs discours ou déclarations ils en parlent. La troisième catégorie est constituée des managers qui ont réellement pris conscience des enjeux du business des cyber-menaces, mais qui sont dans le réactif sans aucune feuille de route.

Quelles sont les mesures à prendre pour améliorer le niveau de maturité des sociétés et administrations algériennes?
Il y a bien sûr un travail de sensibilisation et de pédagogie à faire par l’ensemble des acteurs concernés: sociétés spécialisées, associations et groupements activant dans le numérique, spécialistes, médias et bien sûr les pouvoirs publics. Mais, de manière réaliste, ce sont malheureusement les pertes et les perturbations causées par un incident de sécurité qui font bouger les choses.
En plus de ce volet sensibilisation, il y a un levier très puissant qui fera évoluer significativement le niveau de maturité, tel que cela a été le cas de par le monde. Ce sont les lois et règlements qui vont contraindre les sociétés et administrations à prendre des mesures organisationnelles et techniques particulières pour réduire les risques encourus. D’ailleurs, le récent cadre organisationnel promulgué pourra être un excellent catalyseur, à condition que la démarche qui sera adoptée et surtout les personnes chargées de la mener, soient pragmatiques et réalistes.

Concrètement, quelle est la démarche à suivre par les sociétés pour être correctement protégées contre les cybermenaces?
Nous conseillons toujours de suivre une démarche adaptée au contexte propre de chaque société ou administration. Néanmoins, il y a une logique efficace qui pourra être utilisée partout. En premier, il s’agira d’identifier avec précision ce qu’on a d’important à protéger (données, applications, systèmes…, etc.). Il faudra compléter ceci par l’identification des menaces pertinentes, c’est-à-dire, quel type d’attaquant ou d’attaques pourront me cibler. Avec ces deux actions, nous avons des réponses aux deux questions primordiales: quoi protéger? Contre qui ou quoi?
Après, nous devons mettre en place des mesures adaptées pour la protection (arrêter les attaques), la détection (détecter le plus tôt possible les attaques qui ont passé les moyens de protection), la réponse aux incidents (réagir aux attaques réussies qui ont eu un impact) et enfin les moyens de reprise pour retourner au fonctionnement normal après un incident de sécurité. Il faut savoir que ces mesures sont certes techniques, mais aussi organisationnelles.

Mohamed AMROUNI


HESPRESS >> Télétravail : Une commodité, finalement très pesante


 >> Télétravail : le rêve qui a viré au cauchemar pour de nombreux salariés confinés


>> Garantir la cybersécurité pour les infrastructures civiles critiques


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *