La fonction «Détecter» de la cybersécurité

Dans les articles précédents de notre dossier cybersécurité pour gestionnaires, nous avons abordé les fonctions « identifier » et « protéger ». Cet article traite maintenant de la fonction « Détecter ».  Notre plan d’intervention et diagnostic Contrôle CyberRisques CISO-360 identifie les contrôles de détection nécessaires à la bonne gestion d’un programme de cybersécurité. Ces contrôles seront analysés et les recommandations seront ajustées selon la capacité interne de votre équipe des technologies de l’information.

Pierre Farley
Associé et CIO Eficio

La fonction « détecter » est une couche qui se superpose sur les deux fonctions abordées précédemment (« identifier » et « protéger »). La détection consiste à la collecte de données, mise en place d’un système d’alertes et des opérations de validations d’événements. L’objectif de la détection est de découvrir rapidement un événement de cyberattaque. La clé du succès de la détection s’appuie sur la journalisation et l’automatisation des contrôles. 

La loi 25, sur la protection des renseignements personnels, obligera les organisations à informer les individus touchés par une intrusion ou vol de données.  La fonction « Détecter » doit donc mettre en place les contrôles rigoureux nécessaires pour l’identification des données personnelles et les accès à ces données. 

Puisque toutes les organisations font face à des cyberattaques, et ce quotidiennement, la détection en cybersécurité est une tâche nécessaire et continuelle, voire à exécuter en temps réel!  

Quels sont les éléments clés de la fonction « détecter »? 

• Anomalies et événements - Collecter et analyser les données de vos systèmes. Ceci peut représenter un volume élevé de données à valider. Vous devez vous assurer que votre équipe TI a les connaissances et le temps requis à l’exécution de la tâche. Des outils de collecte et centralisation de données peuvent simplifier la tâche; 

• Sécurité et surveillance continue - Surveillance 24/7 de vos systèmes, préférablement de manière automatisée. Ceci peut être accompli par des solutions ou partenaires spécialisés qui auront un œil en temps réel sur vos systèmes; 

• Processus de détection – Comment et quoi détecter/ valider. Cet aspect peut être exigeant. Ce ne sont pas toutes les alertes qui ont le même niveau de risque et comment s’assurer qu’une alerte légitime soit détectée à temps? Des solutions spécialisées basées sur l’intelligence artificielle sont un atout important à considérer.  

Chez Eficio, nous observons régulièrement que des outils et contrôles sont mis en place pour remplir la fonction de détection au niveau de la collecte de données, mais peu de temps à la portion de validation/détection des événements cybersécurité. La détection requiert la journalisation d’un volume de données très élevé. Au-delà de la collecte de données, les outils intelligents d’aujourd’hui impliquent l’intelligence artificielle (IA) qui recoupe les données entre elles et pourront même détecter des comportements à risque dans différents systèmes. L’utilisation des bons outils est essentielle. Au-delà des outils, il est fréquent de voir une organisation qui, malgré l’utilisation d’outils, a une validation des données déficiente. Souvent, cette tâche est donnée à une équipe de support informatique, qui priorise d’abord le support aux utilisateurs en plus de la réalisation de projets. Malheureusement, avec tant de responsabilités, les tâches de cybersécurité de la fonction détection sont trop souvent mises en côté.  

Nos experts en cybersécurité pourront vous proposer des solutions au-delà de simplement identifier les lacunes de votre fonction de détection. Plusieurs solutions existent, organisationnelles ou autres, pour augmenter adéquatement la surveillance de la sécurité. Le Contrôle CyberRisques CISO-360 est plus qu’un diagnostic, il est orienté sur des solutions efficaces et réalistes en fonction de la réalité de votre organisation. L’expérience en gestion de nos intervenants est la pierre angulaire qui fait la différence. 

 

Si vous désirez réagir à cet article ou obtenir plus d’information, n’hésitez pas à contacter Eficio.

L‘ensemble des articles de notre dossier peuvent être lus via les liens suivants :  

Une approche de contrôle des CyberRisques calquée sur un modèle de contrôle financier 

La fonction « Identifier » de la cybersécurité 

La fonction « Protéger » de la cybersécurité 

La fonction « Répondre » de la cybersécurité 

La fonction « Récupérer » de la cybersécurité 

Inscrivez-vous à l’infolettre Eficio et soyez le premier à recevoir notre actualité !