/
Cyber-résilience

3 clés pour gérer les répercussions juridiques des cyberattaques

Andrew Brandt, ESPN business and legal analyst
Andrew Brandt, analyste commercial et juridique d'ESPN. Image extraite de Blog des agents sportifs.

L'expert juridique résident d'ESPN, André Brandt, est synonyme d'une simple phrase : il y aura des avocats. Il le tweetera en réponse à toute histoire en évolution dans le monde du sport qui attire son attention, comme le propriétaire des Carolina Panthers, David Tepper, qui jette un verre aux fans depuis le box de son propriétaire.

C'est cette phrase qui a inspiré le dernier webinaire d'Illumio, une collaboration avec le cabinet d'avocats Fenwick and West sur les conséquences juridiques des cyberattaques. Michael Sussmann, avocat spécialisé dans la cybersécurité et la confidentialité au sein du cabinet, a rejoint John Kindervag, parrain de Zero Trust et évangéliste en chef chez Illumio, et Aaron Margolis, responsable juridique chez Illumio, pour partager leurs points de vue sur le sujet rarement abordé des retombées juridiques des cyberattaques.

Tout comme dans le monde du sport, il y aura des avocats.

Voici trois principaux points à retenir de leur discussion pour vous aider à vous préparer aux conséquences juridiques d'une réponse aux violations. Vous pouvez également regarder l'enregistrement complet ici, et découvrez un aperçu de leur discussion ci-dessous :

1. L'investissement proactif dans la sécurité génère un retour sur investissement

De nombreuses organisations sont encore à la traîne lorsqu'il s'agit de mettre en place des stratégies de confinement des failles qui réduisent les risques et renforcent cyber-résilience. Selon les recherches de Kindervag, la majorité des incidents de cybersécurité auraient pu être atténués pour un coût bien inférieur au coût des frais juridiques associés à l'incident.

« J'ai l'impression que nous sommes prudents et stupides », a déclaré Kindervag, « sans penser à tous les coûts qui pourraient être associés à une attaque ».

Mais investir dans stratégies de sécurité proactives qui se préparent à la prochaine violation inévitable seront efficaces ROI la prochaine fois qu'une violation se produira. Sussman et Margolis ont recommandé de mettre en œuvre les meilleures pratiques de base en matière de cybersécurité en plus des outils de sécurité qui limitent l'accès au réseau, contiennent les brèches et arrêtent les mouvements latéraux.

Bien que ces stratégies ne puissent pas empêcher une violation, elles peuvent certainement garantir qu'une violation est moins destructrice qu'elle ne pourrait l'être autrement, et moins coûteuse à corriger légalement.

« Être proactif peut faire la différence entre une faille de sécurité de faible niveau et une faille de sécurité très médiatisée qui devient critique pour l'ensemble de l'entreprise », a déclaré Margolis.

2. Priorisez la communication

Les violations ne peuvent plus être prévenues ou détectées assez rapidement pour éviter qu'elles ne se transforment en incidents catastrophiques. Les entreprises ne peuvent pas s'attendre à la perfection de la part de leurs équipes de sécurité, et les RSSI ne peuvent pas s'attendre à ce que le reste de l'organisation comprenne les besoins de leurs équipes renforcer la cyberrésilience.

« Exprimez-vous lorsque vous avez besoin de ressources », a recommandé Sussman. « Tout le monde fait de son mieux dans des circonstances difficiles. »

En cas de violation, Kindervag a noté qu'il peut être utile de faire appel à un avocat externe. Sussman a accepté, encourageant les organisations à « toujours » parler à des avocats en cas de violation. Cela peut aider les équipes de sécurité à mieux communiquer l'impact de la violation aux parties prenantes internes et externes tout en atténuant les problèmes juridiques imprévus qui pourraient survenir.

3. L'investissement commence au sommet

Kindervag a abordé le problème de longue date de la procrastination dans le secteur de la cybersécurité : « Pourquoi les entreprises évitent-elles ou tardent-elles à investir dans des projets susceptibles de les aider, comme la segmentation ? Pourquoi voyons-nous tant de personnes dire « cela coûte trop cher » alors qu'il y a tant d'inconvénients à ne pas faire ce qu'il faut ? »

Margolis a reconnu que de nombreuses organisations se concentrent toujours sur des modèles de sécurité dépassés qui donnent la priorité à la prévention et à la détection plutôt qu'à la limitation des violations. Cela entraîne des violations coûteuses et des répercussions juridiques.

« Je pense que la raison pour laquelle cela peut être dépriorisé est que lorsque nous gérons l'entreprise, il existe une structure d'incitation qui met l'accent sur la croissance. Une grande partie de l'investissement et de l'attention est donc consacrée à cela », explique Margolis

Cependant, il voit des changements se produire. Dans le contexte actuel des menaces, les conseils d'administration commencent à prenez note des problèmes de cybersécurité. Le risque de sécurité est en train de devenir l'un des principaux risques commerciaux à atténuer, et les équipes juridiques sont de plus en plus impliquées dans la planification de la sécurité.

« Cela devient de moins en moins vrai au fil du temps à mesure que la cybersécurité devient un impératif stratégique », a-t-il déclaré.

« Il y a moins de procrastination au profit d'une attitude plus proactive, et le conseil d'administration a besoin d'une expertise en cybersécurité. »

Contactez-nous dès aujourd'hui pour découvrir comment Illumio Zero Trust Segmentation peut aider votre organisation à renforcer sa cyberrésilience et à réduire le risque de cyberattaques catastrophiques.

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

Illumio est autorisée en tant qu'autorité de numérotation CVE (CNA)
Cyber-résilience

Illumio est autorisée en tant qu'autorité de numérotation CVE (CNA)

Découvrez comment la désignation CNA d'Illumio nous aide à mieux protéger nos clients.

Mise en œuvre du Zero Trust — Étape 6 : Valider, implémenter et surveiller
Cyber-résilience

Mise en œuvre du Zero Trust — Étape 6 : Valider, implémenter et surveiller

Découvrez une étape importante du parcours Zero Trust de votre organisation : valider, mettre en œuvre et surveiller.

Dissiper les mythes en matière de sécurité liés à l'hôte en Asie-Pacifique
Cyber-résilience

Dissiper les mythes en matière de sécurité liés à l'hôte en Asie-Pacifique

Découvrez comment les solutions de microsegmentation basées sur l'hôte axées sur Zero Trust peuvent améliorer vos pratiques de sécurité dans la région Asie-Pacifique et dans le monde entier.

Pourquoi il n'y a pas de confiance zéro sans microsegmentation
Segmentation Zero Trust

Pourquoi il n'y a pas de confiance zéro sans microsegmentation

Découvrez pourquoi le créateur de Zero Trust, John Kindervag, explique pourquoi la microsegmentation est essentielle à votre projet Zero Trust.

5 conseils pour obtenir l'adhésion du conseil d'administration à vos investissements dans la cybersécurité
Cyber-résilience

5 conseils pour obtenir l'adhésion du conseil d'administration à vos investissements dans la cybersécurité

Découvrez pourquoi il est essentiel de faire passer les discussions du conseil d'administration des problèmes de cybersécurité à l'activation, aux risques, à la remédiation et aux avantages quantifiables.

Obtenez un retour sur investissement fiable grâce à la segmentation Zero Trust d'Illumio
Segmentation Zero Trust

Obtenez un retour sur investissement fiable grâce à la segmentation Zero Trust d'Illumio

Les réseaux hybrides et hyperconnectés actuels ont rendu la prévention à elle seule inefficace. Le confinement Zero Trust offre une meilleure solution pour le retour sur investissement des centres d'appels.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?