Les experts de l'industrie s'expriment lors du Sommet sur la résilience cybernétique de Radius TelecomsLes experts de l'industrie s'expriment lors du Sommet sur la résilience cybernétique de Radius Telecoms

Comment pouvons-nous assurer la continuité des activités face aux cyberattaques ?

2025/12/05 11:32

Note de l'éditeur : Ce contenu est sponsorisé par Radius Telecoms, Inc. et a été produit par BrandRap, le département commercial et marketing de Rappler. Aucun membre de l'équipe d'information et de rédaction n'a participé à la publication de cet article.

Une plateforme de messagerie multigénérationnelle, un géant de la technologie et une société multinationale de services financiers ont un point commun, outre leurs contributions remarquables. Ils ont tous été victimes de cyberattaques. Si même les organisations les plus réputées ne sont pas totalement épargnées par cette menace, la complaisance est-elle même une option ? 

Qu'il s'agisse d'un email d'hameçonnage habilement conçu ou d'un logiciel malveillant qui vole des informations, se remettre de tels maux de tête n'est pas seulement laborieux mais aussi coûteux. Et si, au lieu de vous inquiéter constamment de la façon de vous relever lorsqu'une crise survient, vous aviez le pouvoir de protéger votre entreprise d'être plongée dans cette situation dès le départ - et même de vous adapter au paysage numérique en rapide évolution ? Le tout premier Sommet sur la Cyber Résilience organisé par Radius Telecoms, Inc., en collaboration avec VST ECS Phils., Inc., a ouvert cette possibilité.  

Le 18 novembre, des dirigeants d'entreprises et des experts de différents secteurs, couvrant la gestion des données, la cybersécurité et la technologie, se sont réunis pour un après-midi de conseils utiles sur la façon de développer la cyber résilience, ainsi que sur la façon de percevoir ce concept en tant que membre de votre organisation pour inspirer ensuite l'action.

"Chaque connexion que nous établissons, chaque appareil que nous déployons, chaque service que nous fournissons dépend de l'intégrité, de la visibilité et de la sécurité de nos réseaux. Alors que nous commençons la session d'aujourd'hui, saisissons cette opportunité pour nous connecter de manière significative afin de remettre en question les perspectives," a déclaré Alfredo Solis, Jr., Vice-président et COO de Radius.

Arlene Singzon, Directrice générale des activités stratégiques chez VST ECS Phils, Inc., a également mentionné comment la cybersécurité s'appuie davantage sur la prévention. "La cyber résilience, cependant, va bien au-delà de la prévention. Nous sommes ici pour nous adapter, innover et fondamentalement être prêts," a-t-elle ajouté.

Pour approfondir l'importance de la cyber résilience, nous avons pris des notes rapides des experts de l'industrie invités et identifié des points communs dans leurs conseils.

PROTÉGER LES ORGANISATIONS. Lors du tout premier Sommet sur la Cyber Résilience de Radius, les invités ont écouté les points de vue variés mais unifiés des experts sur la façon d'atteindre la cyber résilience
Le manque de visibilité entrave la cyber résilience

"Les personnes et les données - elles sont en mouvement. [Elles] pourraient être réparties sur différentes plateformes cloud et sur différents appareils. Et l'une des grandes préoccupations, je peux le dire, est le manque de visibilité. Cela signifie que les données ont été collectées mais non classifiées[...]" a déclaré Cyril Villanueva, Consultant en Sécurité chez Forcepoint. 

Des exemples de cela, selon Villanueva, sont des données qui existent simplement dans des emails, des applications de messagerie ou des serveurs abandonnés. Des informations sensibles peuvent traîner sur ces serveurs qui ne sont plus utilisés. 

"Nous ne pouvons pas protéger ce que nous ne pouvons pas voir. Mais les attaquants le peuvent. Rappelez-vous, les attaquants - ils sont très doués pour exploiter les angles morts."

Pour cette raison, il est important de bien connaître nos données, ce qui implique d'être conscient de l'ampleur du risque que cela représente pour notre entreprise. Certaines des questions que nous pouvons nous poser sont : "Les mauvaises personnes, appareils ou applications peuvent-ils accéder à nos données ? Les fichiers peuvent-ils être partagés trop facilement ? Y a-t-il des copies redondantes des données qui sont exposées ?"

Villanueva a également détaillé les étapes de contextualisation des données par l'identification (par exemple, numéro d'identification fiscale, adresse, codes produits), la catégorisation, la classification (par exemple, sensible, secret, privé) et l'étiquetage (par exemple, juridique, code source, propriété intellectuelle).

La cyber résilience peut prospérer grâce à la consolidation et à la simplification

Ryan Shane Dagdag, Ingénieur Commercial Asie-Pacifique chez iboss, a également mentionné le "manque de visibilité" comme point de départ des problèmes, en particulier avec l'organisation hybride du travail moderne. 

"Une fois que vous sortez de votre réseau, vous n'êtes plus [lié] à vos fonctionnalités de sécurité. Nous avons donc besoin d'une sécurité qui suit l'utilisateur et suit l'architecture de l'application, de sorte que l'emplacement devient désormais sans importance," a-t-il déclaré.

Dagdag a mentionné comment certaines entreprises font encore face au défi de mettre en œuvre différentes solutions, au lieu d'avoir un système simplifié : "Comment [pouvez-vous] interpréter les fonctionnalités de sécurité avec d'autres plateformes ?"

Cela l'a amené à discuter des avantages de la plateforme Zero Trust SASE d'iboss, où la pile de sécurité héritée complète est remplacée par une plateforme unifiée unique. 

"En ce moment, puisque nous pouvons simplifier [et] consolider, nous pouvons également réduire le risque d'exposition. Parce que le SASE à confiance zéro est une sécurité qui suit l'emplacement de chaque utilisateur [...] Nous pouvons fournir la plateforme de manière sécurisée et efficace."

La cyber résilience signifie que la sécurité vous suit partout

"Kapag lumabas na ng office 'yung employee, how can [they] be protected?" (Une fois que l'employé quitte le bureau, comment peut-il être protégé ?)


Être constamment connecté à la sécurité où que vous alliez est également un point soulevé par Jon Louis Fernandez, Ingénieur Systèmes chez Fortinet. "May instances kasi na, 'Ah, dito naman sa firewall ko, naba-block ko. Pero dito with this other newly adopted solution, hind ko na siya ma-block." (Car il y a des cas où quelqu'un remarque : "Ah, en utilisant ce pare-feu, je peux le bloquer. Mais avec cette solution que nous avons achetée, je ne peux pas le faire.)

Lors de sa conversation avec le public, il a souligné la valeur de la solution SASE de Fortinet et de FortiGate, qui n'est pas seulement un pare-feu, mais un tissu de sécurité global. "Il y a une standardisation des politiques de sécurité," a-t-il déclaré. 

Fernandez a également expliqué comment, grâce à Fortinet, les utilisateurs peuvent constater le principe du moindre privilège, ou se voir accorder uniquement l'accès de sécurité nécessaire en fonction de leur rôle dans l'organisation, réduisant ainsi les violations potentielles.

La présence de sauvegardes ne garantit pas toujours la cyber résilience

Dans notre quotidien habituel, on nous conseille souvent d'avoir plusieurs sauvegardes. Mais est-ce la solution ultime pour la sécurité ? Chee Wai Yeong, Vice-président régional de Rubrik, a soutenu que nous devrions aller au-delà de cette réflexion.

"Dans une catastrophe normale, la meilleure copie est toujours la plus récente. S'il s'agit d'une sauvegarde, c'est celle de la nuit dernière. S'il s'agit d'un instantané, c'est le dernier instantané. S'il s'agit d'une réplication, c'est la dernière réplique. Mais lors d'une cyberattaque, la copie la plus récente est presque toujours la mauvaise copie," a-t-il expliqué.

La première étape cruciale pour réaliser une cyber-récupération, selon lui, est de déterminer l'étendue de l'attaque. "Sans connaître l'étendue, vous ne pouvez pas récupérer car vous ne savez pas ce qui a été touché," a-t-il rappelé aux participants.

Ensuite, vous devez trouver et mettre en quarantaine le logiciel malveillant, évaluer toute violation de données et calculer le point de récupération.

"Quel fichier a été chiffré ? Quel système a été infecté ? Toute cette découverte est ensuite intégrée à la récupération, de sorte qu'en quelques clics, vous lancez une récupération massive," a-t-il souligné.

"Rubrik est responsable - et nous nous considérons comme un leader - de la dernière ligne de défense, qui est la partie récupération."

Dans la cyber résilience, ne sous-estimez pas le pouvoir de l'IA

Brian Cotaz, spécialiste en cybersécurité de Cisco, a montré au public un autre cas d'intelligence artificielle à double tranchant. 

"Les acteurs de la menace - comment utilisent-ils l'IA ? En fait, ils n'utilisent pas l'IA pour développer de nouvelles attaques. Non, ce n'est pas le cas. Ils utilisent l'IA pour améliorer leur attaque actuelle," a déclaré Cotaz.

"[Comment ?] D'abord, il y a cet email d'hameçonnage ; ensuite, il y a ce code ; et au final, un [morceau de] logiciel malveillant est un code, n'est-ce pas ? [Il y a] des logiciels malveillants qui fonctionnent. Il y a des logiciels malveillants qui ne fonctionnent pas. Donc maintenant, ils utilisent l'IA pour améliorer leur code. Ensuite, les pirates sont des êtres humains. Il y a des pirates très avancés, il y a des pirates qui ne sont pas si avancés. Maintenant, vous introduisez l'IA, [alors] les pirates pas si avancés deviennent très avancés."

Mais en même temps, l'IA peut être utilisée pour l'analyse des incidents et la gestion des menaces grâce à la solution Splunk de Cisco.

La cyber résilience est un processus multicouche aux avantages gratifiants

Cette année, l'exercice SG Ready a découvert que 17 pour cent des 4 500 employés ont cliqué sur des liens d'emails d'hameçonnage, échouant ainsi au test de cybersécurité. C'est une histoire rappelée par Ginnwann Teo, Directeur Technique Senior chez Menlo Security, rappelant aux gens qu'il reste encore beaucoup à faire pour construire des organisations résilientes. À son tour au microphone, il a mis en lumière comment la cyber résilience se caractérise par des étapes très intentionnelles, qui peuvent être facilitées grâce à l'aide des fonctions de protection du navigateur et d'assainissement des fichiers de Menlo Security.

Grâce à la technologie de sélection positive de Menlo Security, les entreprises sont protégées contre l'infection par des logiciels malveillants dès l'arrivée des fichiers dans le système. Ils sont ensuite disséqués pour en extraire les éléments importants et les restrictions de confidentialité, entre autres. 

Il a mentionné un cas que nous connaissons tous trop bien : recevoir des billets de concert trompeurs par email.

"Nous créons le billet, nous le copions sur notre modèle propre, vous obtenez votre code QR gratuit[...] C'est exactement ce que nous faisons pour chaque fichier que vous téléchargez, lorsqu'il passe par notre solution CDR (désarmement et reconstruction de contenu)."

Le prérequis à la cyber résilience est l'acceptation du changement rapide

Bien sûr, se renforcer contre les risques cyber signifie embrasser pleinement le monde en évolution rapide. La vice-présidente et responsable de la sécurité de l'information de Meralco, Marilene Tayag, qui a modéré la discussion du panel, a créé cette atmosphère en suscitant une conversation sur les risques les plus négligés de la nouvelle réalité multicloud hybride, auxquels Fernandez a mentionné les coûts et un nouvel environnement.

Pendant ce temps, le président et PDG de Radius, Exequiel Delgado, a tenté de raviver la mémoire des gens en partageant comment, dans les années 1980, lorsqu'il travaillait comme gestionnaire de comptes, toutes les communications étaient centrées dans la salle de communication.

"Mais ce n'est plus le cas aujourd'hui. La communication est dispersée. Si les circuits que vous fournissez au fournisseur de télécommunications tombent en panne, tout le monde est affecté. La productivité de tous les employés est affectée. C'est pourquoi le réseau d'entreprise du futur doit être hautement disponible." 

Selon lui, deux caractéristiques supplémentaires d'un réseau d'entreprise sont la faible latence - "même si votre service fonctionne, s'il ralentit, cela ne signifie rien" - et une sécurité forte - "à mesure que les entreprises subissent une transformation numérique, elles exposent leurs actifs aux acteurs et criminels cyber."

"Amis, nous vivons à une époque de grandes opportunités, de grandes possibilités, alimentées par les données, l'innovation, la connectivité. Mais avec une grande connectivité vient une plus grande responsabilité," a-t-il encouragé l'audience.

"La cyber résilience pour moi n'est pas seulement une question de défense. La cybersécurité est une question d'autonomisation - armer nos employés pour s'assurer qu'ils deviennent productifs où qu'ils soient, tout en gardant notre réseau sécurisé dans le processus. Il s'agit de protéger les entreprises alors qu'elles tentent de devenir plus pertinentes, plus progressistes." – Rappler.com

Clause de non-responsabilité : les articles republiés sur ce site proviennent de plateformes publiques et sont fournis à titre informatif uniquement. Ils ne reflètent pas nécessairement les opinions de MEXC. Tous les droits restent la propriété des auteurs d'origine. Si vous estimez qu'un contenu porte atteinte aux droits d'un tiers, veuillez contacter service@support.mexc.com pour demander sa suppression. MEXC ne garantit ni l'exactitude, ni l'exhaustivité, ni l'actualité des contenus, et décline toute responsabilité quant aux actions entreprises sur la base des informations fournies. Ces contenus ne constituent pas des conseils financiers, juridiques ou professionnels, et ne doivent pas être interprétés comme une recommandation ou une approbation de la part de MEXC.