Questionnaire maturité cyber résilience Nuabee

Echelle de maturité en cyber résilience en 8 questions

Beaucoup d’entreprises disposent d'un Plan de Reprise d’Activité pour couvrir des scénarios de risques traditionnels : destruction du (ou des) datacenter, indisponibilité du Système d’Information suite à une panne majeure informatique, ….

Mais êtes vous prêt à continuer votre activité dans un contexte de cyberattaque réussie (c’est-à-dire qui a contourné vos systèmes de protection) ?

Quel est votre degré de préparation dans ce contexte qui nécessite d’une part des solutions techniques spécifiques et d’autre part une organisation de crise particulière.

Mise en place de sauvegardes régulières étanches | 1

Effectuez-vous des sauvegardes régulières et sécurisées des données critiques, en les stockant dans des environnements isolés ou immuables et déconnecté du SI principal ?

Pourquoi cette question ?

  • Il existe encore de trop nombreux cas où l’attaquant modifie les politiques de sauvegardes avant de lancer l’attaque
    • Récemment dans le domaine de la santé, l’attaquant a désactivé la réalisation de nouvelles sauvegardes ainsi que le système d’alerte. Il a alors attendu un dizaine de jours pour déclencher son attaque s’assurant que la société ne disposait plus de sauvegarde récente pour reconstruire son SI (source Wavestone 2024)

Capacité à utiliser directement ces sauvegardes distantes dans un environnement déconnecté pour faire des analyses de sécurité | 2

Vos sauvegardes de recours (distantes, cloud, …) permettent t’elles de faire directement des analyses de sécurité en dehors de votre SI principal

Pourquoi cette question ?

  • En utilisant des copies de sauvegarde stockées hors site, vous pouvez réaliser des tests de sécurité sans impacter l'environnement de production.
    •  En effet, en cas d'attaque cyber, il sera nécessaire de remonter les serveurs dans un environnement étanches puis de les faire analyser individuellement pour savoir s’ils sont compromis ou non, puis de mettre en œuvre les mécanismes de remédiation si besoin, ….

Adaptation de votre Plan de Reprise d'Activité pour gérer un risque cyber | 3

Votre organisation dispose-t-elle d'un PRA documenté et régulièrement adapté pour faire face de façon spécifique aux cyberattaques ?

Pourquoi cette question ?

  • Dans un contexte d’attaque cyber, la notion de délai de redémarrage est secondaire par rapport à d’autres besoins très spécifiques, dont le principal est de disposer d’un environnement étanche déconnecté du système d’information principal pour pouvoir redémarrer des serveurs déconnectés (notion de bulle de confiance) et faire des analyses approfondies de sécurité sur ces serveurs.
    • Il existe plusieurs solutions techniques pour faire cela : avoir un autre SI déconnecté doté d’une autre technologie d'hyperviseur, utiliser une solution de Cloud public, disposer d'un prestataire spécialisé.
  • Dans un contexte d’attaque cyber, il faut également se poser la question sur la compromission possible des architectures sécurité (firewall, proxy, …) et des solutions pour reconnecter les utilisateurs sans utiliser l’architecture sécurité en place

 

Identification des applications critiques dans un contexte de cyber crise | 4

Avez-vous identifié et priorisé les applications et services essentiels nécessitant une reprise rapide en cas d'incident cyber ?

Pourquoi cette question ?

  • Dans un contexte d’attaque cyber, l’ensemble du SI n’est peut-être pas compromis. Il faut donc identifier des groupes d’application à analyser en priorité d’un point de vue sécurité
  • La classification peut amener à des ordres de redémarrage des groupes applicatifs différents que celui dans un scénario de risque traditionnel

 

Définition des objectifs de délais de reprise dans un contexte de cyberattaque | 5

Avez-vous établi des objectifs réalistes de temps de reprise pour chaque groupe d'applications critiques dans un contexte de cyber attaque ?

Pourquoi cette question ?

  • Le RTO dans un contexte de crise cyber n’a pas de commune mesure avec le RTO traditionnel d’un scénario de risque classique.
    • Typiquement il est complètement illusoire de parler de RTO de 4h dans ce contexte mais plutôt de RTO de 96 heures au minimum.
    •  En effet, il sera nécessaire de remonter les serveurs dans un environnement étanches puis de les faire analyser individuellement pour savoir s’ils sont compromis ou non, puis de mettre en œuvre les mécanismes de remédiation si besoin, ….

Formation et simulation de crise cyber | 6

Votre personnel est-il formé aux procédures de reprise d'activité, notamment dans un contexte de cyberattaque, et participe-t-il régulièrement à des exercices de simulation de crise ?

Pourquoi cette question ?

  • La réactivité des équipes et leur organisation est prépondérante dans une crise cyber   
  • Les exercices de crise favorisent une meilleure coordination entre les différentes équipes, clarifiant les rôles et responsabilités de chacun lors d'une cyberattaque.
    • Les exercices de gestion de crise permettent de simuler des scénarios réalistes, confrontant les équipes à des situations critiques potentielles.

Collaboration avec des experts externes dans un contexte de cyberattaque | 7

Avez-vous établi des contrats avec des experts en cybersécurité ou des prestataires spécialisés pour vous assister en cas d'incident cyber majeur ?

Pourquoi cette question ?

  • Il est nécessaire d'établir de tels partenariats pour permettre de répondre efficacement à des incidents cyber majeurs. Une collaboration avec des experts externes offre :

    • Expertise spécialisée : Accès à des compétences pointues et à jour sur les menaces actuelles.

    • Réactivité accrue : Intervention rapide pour contenir et remédier aux incidents.

    • Conformité réglementaire : Assistance pour respecter les normes et réglementations en vigueur.

Communication en cas de crise cyber | 8

Disposez-vous de protocoles de communication internes et externes clairs pour informer les parties prenantes lors d'une cyberattaque ?

Pourquoi cette question ?

  • Il est nécessaire, dès la détection d'une attaque, de mobiliser une cellule de crise composée de membres clés de l'organisation pour coordonner la réponse et assurer une communication fluide entre les départements concernés.

    • Communiquer rapidement et clairement avec l'ensemble du personnel sur la nature de l'incident, les mesures prises et les consignes à suivre. 

    • Solliciter les experts externes .

  • Communication externe :

    • Information des clients et partenaires : communiquer vers les clients, partenaires et autres parties prenantes de l'incident, des données potentiellement affectées et des actions entreprises pour résoudre la situation. La transparence renforce la confiance et démontre la responsabilité de l'organisation.

Votre environnement IT

Quel est l'emplacement principal de votre système d'information ?
Indiquer la solution de virtualisation principale ?

Le détail de votre notation

Votre note de maturité générale sur un maximum de 32 est de :

Félicitations, votre niveau de maturité en cyber-résilience dans un contexte de cyberattaque est très bon.
Nous ne doutons pas que vous continuerez à la faire évoluer en fonction des nouvelles menaces.

Votre niveau de maturité en cyber-résilience est intermédiaire.
Malgré de bonnes pratiques, il est encore nécessaire de s'améliorer afin d'être réellement serein en cas de crise cyber. L'amélioration de votre cyber-résilience doit être un sujet de fond, un fil conducteur dans les années à venir. Cela vous permettra de réellement faire fasse aux cyberattaques et de continuer votre activité le temps de gérer cette crise.

Votre niveau de maturité en cyber-résilience dans un contexte de cyberattaque est très faible.
En cas de cyberattaque, il est quasiment certain que votre système d'information va mettre des semaines voire des mois à se remettre. Que ce soit par manque de temps, de moyens (humains et financiers) ou par méconnaissance des risques, il est dans votre intérêt de passer le sujet de la cyber-résilience en priorité dans l'année à venir.

Vos coordonnées pour envoi du détail de la notation

Pour recevoir le détail du questionnaire et de vos réponses, veuillez remplir les éléments suivants

Calculs de maturité

Note sauvegarde

Prise de contact Nuabee

65, rue Hénon
69004 Lyon
France