Administrations publiques & cyberattaques : comment assurer la continuité des communications ?
Alors que la fréquence des cyberattaques contre les structures et administrations publiques augmente, quelles sont les stratégies à prioriser pour minimiser les temps d'arrêt ?
Les récentes cyberattaques visant des institutions, administrations ou services publics en France, telles que celle ayant touché 800 sites administratifs en mars dernier, démontrent le défi sans cesse renouvelé que constitue la protection de ces structures pour qui les temps d’arrêt peuvent être graves. La fréquence des attaques souligne la nécessité de renforcer les mesures de cybersécurité en place : non seulement perturbent-elles des services essentiels, mais elles sapent également la confiance du public envers la sécurité de ces derniers.
Une approche proactive est clé pour faire face à l'évolution constante du paysage des menaces, particulièrement en matière de sécurisation des infrastructures de communication par email, qui demeurent la porte d’entrée la plus courante des cyberattaques. Alors que les hackers ne cessent d’optimiser leurs attaques à l’aide des dernières technologies et intègrent de plus en plus d’IA, quelles sont les options à privilégier ?
1. Créer un bouclier contre la fraude par email
Les cyberattaques par email impliquent principalement l’envoi de courriels dans lesquels les cybercriminels se font passer pour des cadres ou figures d’autorité d’une entreprise ou administration pour tromper les employés, et les inciter à s'engager dans des activités frauduleuses (transferts de fonds, divulgation d'informations confidentielles…).
La totalité de l'infrastructure de messagerie doit donc être sécurisée et protégée contre un large éventail de cyberattaques, incluant le spam, le phishing, les ransomwares et l'ingénierie sociale. En intégrant les technologies avancées qui existent désormais sur le marché de la sécurité informatique, souvent renforcées par l’IA et le Machine Learning, les entreprises peuvent améliorer leur capacité à détecter et à atténuer les menaces en temps réel, en garantissant la sécurité de leurs communications par email. Certaines solutions de détection de fraude utilisent désormais des algorithmes avancés pour identifier les fausses adresses d'expéditeur, connues sous le nom de "from spoofing" et "domain spoofing". Ces algorithmes sont en capacité de reconnaitre de manière fiable les adresses emails frauduleuses, même lorsqu'elles sont bien dissimulées.
2. Contrer les nouvelles menaces
Le dernier Panorama des cybermenaces de l’ANSSI fait état de méthodes cybercriminelles de plus en plus diversifiées, et de la capacité des grands groupes cybercriminels à mener de plus en plus d'attaques à grande échelle ciblant l’hébergement de données sensibles. Pour anticiper efficacement tous les types de cyberattaques (particulièrement les plus récentes), les structures publiques doivent mettre en œuvre une approche de sécurité multicouche et tirer parti de fonctions innovantes de protection contre les menaces, telles que le sandboxing basé sur l'IA. Ces technologies peuvent aider à identifier et à atténuer les menaces avant qu'elles ne causent des dommages importants.
Le sandboxing consiste à ouvrir des pièces jointes potentiellement malveillantes dans un environnement de test virtuel et isolé pour vérifier qu'elles n'ont pas un comportement inhabituel. Il faut ici idéalement combiner le Machine Learning, les réseaux neuronaux virtuels et l'analyse comportementale pour détecter de manière fiable les menaces complexes de type « zero-day » et les nouvelles variantes de logiciels malveillants. Il est particulièrement important que l’environnement sandbox et les autres technologies impliquées soient utilisés de manière conforme et qu'aucun contenu ne soit transmis à des tiers.
3. Favoriser l’analyse géographique et linguistique des messages intrusifs
Dans le contexte (géo)politique actuel, il peut être important de pouvoir isoler de manière proactive tous les messages provenant de régions ou de pays spécifiques, quel que soit leur contenu : soit pour des raisons de sécurité pure, soit en raison d'exigences de conformité internes.
Les administrateurs informatiques doivent donc s’équiper pour être en mesure d'analyser l'ensemble du trafic d’échanges digitaux sur la base de règles qu'ils définissent et, si nécessaire, de bloquer les messages intrusifs avant qu'ils n'atteignent l'infrastructure de l'entreprise. Il est notamment désormais possible de traiter les courriels spécifiquement en fonction de leur pays d'origine et, outre l'origine géographique, de reconnaître la langue dans le corps du message et de l'utiliser pour mettre en place les règles automatisées.
4. Garantir la continuité des flux de communication
L’enjeu crucial est celui de la continuité des activités, car même les solutions de sécurisation les plus avancées n’offrent pas une protection totale. Les organisations doivent élaborer de solides stratégies à cet égard afin de garantir la continuité des flux de communication et d’éviter un impact sur leur réputation, même en cas de cyberattaque réussie.
En ce qui concerne la sécurité des messageries, la mise en œuvre de solutions de sauvegarde fournies par des services indépendants de continuité de messagerie électronique permet de garantir que les canaux de communication restent opérationnels même en cas de cyber incidents, de pannes matérielles et de pannes dans le Cloud utilisé. En cas de crise, les courriels sont automatiquement redirigés vers un service de Webmail indépendant, sécurisé, et toujours disponible.
5. Prioriser la souveraineté des données
D'une manière générale, il est essentiel pour les organisations de donner la priorité à la souveraineté des données, surtout lorsqu'il s'agit de leur protection dans le cadre d’une communication par email. En s'associant à des fournisseurs de sécurité basés dans l'Union Européenne, les entreprises renforcent non seulement leur cybersécurité, mais veillent également à ce que les données sensibles échangées restent dans la juridiction régie par les lois européennes sur la protection des données.