Khaled Ousmaal, spécialiste en cybersécurité : «Une approche proactive et holistique de la cybersécurité, renforce la posture de sécurité des entreprises»

Khaled Ousmaal est professionnel expérimenté de l'IT spécialisé en cybersécurité.

Khaled Ousmaal est professionnel expérimenté de l’IT spécialisé en cybersécurité. Il est ingénieur d’État en informatique de l’Université des sciences et de technologie Houari Boumédiène de Bab-Ezzouar (USTHB), promotion 1990. Ousmaal est conseiller IT et CTO (chief technical officer) chez I-Halal, et conseiller IT en cybersécurité en freelance chez Capital-Net Solutions pour les entreprises Algériennes, depuis 2000 à ce jour. A son actif, notamment, la conception et la mise en œuvre de solutions de cybersécurité ; Ousmaal participe aussi à des projets nationaux et internationaux, ainsi qu’en assurant le développement web et la gestion de plateformes variées. Dans cet entretien, il décortique la cybersécurité en tant qu’élément décisif dans toute transformation digitale préconisée par les entreprises. A lire avec concentration, les arguments qu’il développe sont dignes d’un programme d’Etat !

2e partie

Solutions difficiles à mettre en place, coûts souvent exorbitants, maintenance lourde à prendre en charge, etc. Autant de contraintes de la cybersécurité. Comment y remédier, selon vous ?

Il est vrai que la cybersécurité peut présenter des défis en termes de coûts, de complexité et de maintenance pour les entreprises en Algérie. Mais des solutions existent, scindées en cinq stratégies qui peuvent aider : Évaluation des risques et priorisation : avant de mettre en place des solutions de cybersé- curité, une évaluation approfondie des risques est indispensable.

Elle permet d’identifier les vulnérabilités les plus critiques et les menaces les plus probables. Objectif, prioriser les investissements en fonction des besoins réels de l’entreprise.

Exemple :

Outils et ressources pour réaliser une évaluation des risques en cybersécurité et prioriser les investissements en conséquence :

1. NIST Cybersecurity Framework : Le cadre de cybersécurité du National Institute of Standards and Technology (NIST) fournitune approche exhaustive pour évaluer les risques et mettre en place des mesures de sécurité adaptées.

Vous pouvez accéder au framework ici : https://www.nist.gov/cyberframework

2. ISO/IEC 27001: La norme internationale pour la gestion de la sécurité de l’information fournit des lignes directrices détaillées pour l’évaluation des risques et la mise en place de mesures de sécurité appropriées.

Vous pouvez en savoir plus sur ISO/IEC27001 ici : https://www.iso.org/standard/27001

3. OWASP Risk Rating Methodology : L’OWASP (Open Web Application SecurityProject) propose une méthodologie pour évaluer les risques liés aux applications web. Vous pouvez consulter la méthodologie ici : https://owasp.org/www-community/OWASP_Risk_Rating_Methodology

4. FAIR (Factor Analysis of Information Risk): FAIR est un modèle d’analyse des risques qui permet de quantifier et de comparer les risques liés à la sécurité de l’information de manière objective.

Vous pouvez en savoir plus sur FAIR ici : https://www.fairinstitute.org/fair-overview

5. Outils de gestion des risques : Il existe également de nombreux outils logiciels disponibles pour faciliter l’évaluation et la gestion des risques en cybersécurité, tels que RiskLens, RiskWatch, et RiskSense.

En utilisant ces ressources et outils, vous pouvez réaliser une évaluation approfondie des risques en cybersécurité et prioriser les investissements en fonction des besoins réels de votre entreprise.

Solutions adaptées à la taille de l’entreprise : Les solutions de cybersécurité ne doivent pas nécessairement être coûteuses ou complexes. La preuve, de nombreuses options adaptées aux petites et moyennes entreprises existent.

Parmi elles, les services Cloud de sécurité gérée, les solutions open source et les offres groupées de sécurité. Les offres groupées de sécurité avec leurs liens associés :

1. Microsoft 365 Business Premium : Cette offre groupée comprend une suite complète de fonctionnalités de sécurité, y compris la protection contre les menaces, la gestion des identités et l’accès, ainsi que la sécurité des données et des appareils. [Plus d’informations ici](https://www.microsoft.com/en-us/microsoft-365/business/security)

2. Cisco SecureX : Cette plateforme de sécurité intégrée offre une visibilité et un contrôle centralisés sur les environnements de sécurité, en combinant des fonctionnalités de détection des menaces, de réponse aux incidents et de gestion des politiques de sécurité. [Découvrez-en plus ici](https://www.cisco.com/c/en/us/products/security/securex/index.html)

3. IBM Security Services : Cette offre comprend une gamme complète de services de sécurité gérée, notamment la surveillance des menaces, la gestion des incidents de sécurité et la conformité réglementaire, adaptés aux besoins spécifiques des entreprises. [Explorez les services ici](https://www.ibm.com/security/services)

Ces exemples illustrent comment les offres groupées de sécurité peuvent combiner différents services et technologies pour offrir une protection complète et intégrée contre les cybermenaces.

Externalisation de la cybersécurité : Pour les entreprises qui manquent de ressources internes ou de compétences spécialisées en cybersécurité, externaliser la gestion de la sécurité à des prestataires de services spécialisés est une solution rentable.

Objectif : bénéficier de l’expertise et des technologies les plus récentes sans avoir à supporter les coûts et la complexité de la maintenance. Ce joint, les prestataires de services pour l’externalisation de la cybersécurité, accompagnés de leurs liens :

1. Services de Gestion de la Sécurité(MSSP) : Exemple : Secureworks. Lien : [https://www.secureworks.com/](https://ww w.secureworks.com/).

2. Plateformes de Gestion Unifiée des Menaces (UTM) : Exemple : Fortinet. Lien : [https://www.fortinet.com/](https://www.fortinet.com/).

3. Services de Sécurité Cloud : Exemple : Palo Alto Networks Prisma Cloud. Lien : (htps://www.paloaltonetworks.com/prisma/cloud](https://www.paloaltonetworks.com/prisma/cloud).

4. Services de Détection et de Réponse aux Incidents (MDR) : Exemple : CrowdStrike Falcon Complete. Lien : [https://www.crowdstrike.com/](https://ww w.crowdstrike.com/).

5. Services de Gestion des Identités et des Accès (IAM) : Exemple : Okta Lien : [https://www.okta.com/](https://www.okta.c om/). En externalisant la cybersécurité à ces prestataires de services spécialisés, les entreprises peuvent bénéficier de l’expertise et des technologies les plus récentes sans avoir à supporter les coûts et la complexité de la maintenance.

Automatisation et intelligence artificielle : L’automatisation des processus de sécurité et l’utilisation de l’intelligence artificielle contribuent à réduire la charge de travail et à accroître l’efficacité des opérations de sécurité.

Les outils d’analyse des menaces, de détection des anomalies et de réponse automatisée permettent de détecter et de neutraliser les menaces plus rapidement et plus efficacement.

Outils et plateformes utilisant l’automatisation et l’intelligence artificielle pour renforcer la cybersécurité, accompagnés de leurs liens : Splunk Enterprise Security : Cette plateforme SIEM (Security Information and Event Management) utilise l’automatisation et l’IA pour analyser les données de sécurité, détecter les menaces et orchestrer les réponses aux incidents. [Plus d’informations ici].

Darktrace Cyber AI : Darktrace utilise l’intelligence artificielle pour détecter les menaces internes et externes en temps réel, en s’adaptant continuellement au comportement normal de votre réseau. [Découvrez-en plus ici].

IBM QRadar : Cette plateforme SIEM intègre des fonctionnalités d’analyse comportementale et d’automatisation pour détecter et répondre aux menaces de manière proactive. [En savoir plus ici]

CrowdStrike Falcon : Cette plateforme de sécurité Cloud utilise l’IA pour prévenir, détecter et répondre aux cybermenaces, offrant une protection avancée contre les attaques sophistiquées. [Découvrez les fonctionnalités ici].

Palo Alto Networks Cortex XSOAR : Cette plateforme d’orchestration de la sécurité utilise l’automatisation pour coordonner les réponses aux incidents, en intégrant des outils tiers et en réduisant le temps de résolution des incidents. [En savoir plus ici].

En utilisant ces outils et plateformes, les entreprises peuvent automatiser une partie importante de leurs opérations de sécurité, réduisant ainsi la charge de travail et améliorant l’efficacité de leur posture de sécurité globale.

Formation et Sensibilisation : investir dans la sensibilisation et la formation des employés en matière de cybersécurité peut contribuer à réduire les risques liés aux erreurs humaines et aux comportements non sécurisés.

Des programmes de sensibilisation réguliers et des exercices de simulation d’attaques peuvent aider à renforcer la culture de la sécurité au sein de l’organisation.

Exemples de simulations d’attaques et d’exercices de sensibilisation en matière de sécurité :

1. Phishing simulation : simuler des attaques de phishing en envoyant de faux e-mails à vos employés pour évaluer leur capacité à identifier et à signaler les tentatives de phishing.

2. Social engineering exercice : organiser des exercices de manipulation sociale où des personnes externes tentent de gagner l’accès à des informations sensibles en utilisant des techniques de persuasion.

3. Test d’accès physique : tester la sécurité physique en organisant des exercices où des personnes non autorisées tentent de pénétrer dans des locaux sécurisés ou d’accéder à des zones restreintes.

4. Simulation d’attaque de ransomware : simuler une attaque de ransomware pour évaluer la préparation de l’organisation à réagir à une telle menace, y compris la restauration des données à partir de sauvegardes.

5. Exercice de gestion d’incident : organiser des exercices de gestion d’incidents où les équipes de sécurité et les parties prenantes internes simulent la réponse à une violation de sécurité, depuis la détection initiale jusqu’à la résolution de l’incident.

6. Test de vulnérabilité : effectuer des tests de vulnérabilité réguliers sur les systèmes informatiques de l’organisation pour identifier les failles de sécurité et les corriger avant qu’elles ne soient exploitées par des attaquants.

En organisant ces simulations et exercices régulièrement, les entreprises peuvent sensibiliser leur personnel aux menaces de sécurité, évaluer leur niveau de préparation et renforcer leur capacité à réagir efficacement en cas d’incident.

En suivant ces stratégies, les entreprises peuvent renforcer leur posture de sécurité et protéger leurs actifs critiques contre les menaces numériques, tout en atténuant les contraintes liées aux coûts, à la complexité et à la maintenance.

Quitter la version mobile