REPORT GARTNER

2023 Gartner® Market Guide Analyse et évaluation des principales plateformes d’IT Service Management

EV Blog

Actualités et tendances sur la transformation des services

Contacter le
support client!

Blog

Vous souhaitez en savoir plus sur l'ITSM, l'ESM, le libre-service, la gestion des connaissances, l'IA, etc. ? Nous avons ce qu'il vous faut.

Ressources

Nous nous engageons à fournir des ressources qui vous aident à répondre à tous vos besoins en logiciels ITSM.

Webinars

Restez à jour sur nos derniers webinaires et événements ITSM, ITOM ou ESM maintenant.

Société

Le Groupe

RSE

Carrière

The Latest on EV

Restez informé des dernières actualités et événements d'EasyVista.

EasyVista France | 26 janvier 2024

Maximiser la cyberrésilience : le pouvoir des exercices de simulation (Tabletop Exercices) dans le domaine des technologies de l'information

MGM Resorts, l'une des plus grandes sociétés de jeux d'argent et d'hôtellerie au monde, a vérouillé ses systèmes le 11 septembre 2023, après avoir détecté  une cyberattaque  – des pirates informatiques ont confirmé plus tard qu'ils avaient volé les informations personnelles des clients. 

L'attaque devrait coûter 100 millions de dollars à l'entreprise. 

Il semble que personne ne soit à l'abri des cybermenaces et des violations de données - elles planent partout, même si vous suivez tous les protocoles de sécurité recommandés. Et bien que vous fassiez tout ce qui est en votre pouvoir, en mettant à jour les mots de passe et en investissant dans la formation des employés, il est également dans votre intérêt de réaliser des exercices de simulation pour vous préparer en cas d'incident. Étant donné que vous ne pouvez pas garantir à 100% la sécurité de votre entreprise contre une cyberattaque, quel impact pouvez-vous avoir pour en limiter les conséquences ? Combien d'argent pouvez-vous économiser en évitant la fuite d'informations personnelles des utilisateurs ? Combien de temps pouvez-vous gagner en sachant quoi faire à l'avance, plutôt que de réagir à la dernière minute? 

Découvrez, dans cet article, ce que sont les exercices de simulation (tabletop exercises), leurs avantages et comment vous pouvez les mettre en œuvre dans votre organisation pour renforcer davantage vos défenses contre les cybermenaces. 

Que sont les "Tabletop Exercices” ? 

Les TableTop Exercices (TTX) sont des outils de simulation utilisés pour tester et améliorer la capacité d'une organisation à répondre à des situations d'urgence. Ils se déroulent souvent sous la forme de discussions de groupe dans des cadres contrôlés et informels, tels que des salles de classe ou de grandes salles de réunion, où les membres clés de l'équipe se voient attribuer des rôles (ils peuvent différer de leurs rôles quotidiens) et doivent s'acquitter de leurs responsabilités désignées en conséquence. Les participants sont encouragés à travailler en collaboration sur chaque scénario hypothétique en analysant, en discutant et en élaborant des stratégies d'intervention avec leurs pairs. L'objectif final des TTX est d'évaluer la capacité de votre organisation à détecter et à répondre aux cyberattaques afin de mieux protéger vos employés, votre environnement et vos clients et d'assurer la sécurité de votre entreprise.  

4 avantages des exercices de simulation pour les services informatiques 

Les Tabletop Exercices obligent les entreprises à évaluer leurs processus et procédures actuels et à trouver les failles (c'est-à-dire les zones dans lesquelles les pirates peuvent se faufiler). Cela leur permet de hiérarchiser ce qui doit être modifié dans leurs protocoles de cybersécurité, en s'attaquant aux problèmes critiques avant qu'ils ne s'aggravent.  

  1. Identification des risques : la simulation de cybermenaces réalistes permet aux organisations d'identifier et d'évaluer les risques informatiques réels potentiels dans un environnement contrôlé. Ce faisant, ils peuvent évaluer leurs protocoles de sécurité actuels et identifier les vulnérabilités, ce qui constitue une approche proactive de l'informatique. 
  2. Collaboration efficace : Lorsqu'un cyberincident se produit, il est important que les équipes sachent comment communiquer et collaborer efficacement les unes avec les autres. Les TTX offrent la possibilité d'une collaboration interfonctionnelle pour permettre à l'informatique, au juridique, aux communications et à d'autres services clés de travailler ensemble et de mettre en pratique des réponses coordonnées. Ainsi, ces équipes peuvent communiquer efficacement en cas de cybermenace réelle.  
  3. Formation et perfectionnement : les TTX offrent aux professionnels de l'informatique la possibilité de tester leurs compétences (et d'en apprendre davantage !) de manière pratique. Cela profitera aux employés à long terme, car ils auront une meilleure compréhension de leurs rôles et de la façon de réagir (de manière technique et non technique) en toute confiance aux cyberincidents. Pour les dirigeants, c'est particulièrement important, car ils s'entraîneront à faire des choix rapides et éclairés sous pression. 
  4. Évaluation des politiques : de nombreuses entreprises laissent leurs politiques de cybersécurité prendre la poussière. Elles passent beaucoup de temps à élaborer ces protocoles, mais n'ont aucune idée de leur efficacité jusqu'à ce qu'une menace soit détectée. Un TTX permet aux organisations de tester leurs politiques afin d'identifier les lacunes et les faiblesses qu'elles pourraient avoir, ce qui conduit à des politiques plus solides qui peuvent les protéger contre les cybermenaces. 

Comment planifier un Tabletop Exercice dans votre organisation 

Bien que la complexité de l'exercice (par exemple, le nombre de personnes impliquées dans la simulation) et les objectifs fixés varient d'une organisation à l'autre, le format utilisé pour garantir la réalisation des objectifs restera le même pour tout le monde. 

Rôles TTX 

  • Participants : ils participent activement à la résolution de la cybermenace proposée. Il est nécessaire qu’ils expliquent leur raisonnement, leur méthodologie et leurs choix. Les rôles seront attribués en fonction des rôles actuels au sein de l'entreprise (les ingénieurs ne se feront pas passer pour des spécialistes de la communication d'urgence). 
  • Animateur : il contrôle et supervise l'exercice. Il gère également l'ajout d'informations et de données au fur et à mesure que la simulation se déroule et est également responsable de maintenir une dynamique de groupe. 
  • Observateurs : ils participent lorsqu'on le leur demande. Il s'agit surtout d'observer et de regarder comment l'exercice se déroule.  
  • Évaluateur : il aide à l'évaluation post-TTX de ce qui s'est bien passé et de ce qui doit être amélioré. Il est également responsable de l'identification des forces et des faiblesses.  

Flux TTX 

  • Introduction : l'animateur préparera le terrain pour les participants en décrivant l'objectif du TTX et les scénarios ou conditions spécifiques qui seront simulés. A cette étape, une vue d'ensemble des règles du jeu sera également fournie (par exemple, il s'agit d'un exercice de simulation, pas d'un incident en temps réel). 
  • Scénario : tout d'abord, les scénarios doivent être suffisamment réalistes pour imiter les cybermenaces potentielles du monde réel. Votre objectif dans l'exécution d'un TTX est de simuler ce que vos employés feraient en cas de menace - préparez-les en conséquence ! Lors de la création d'un scénario, n'ayez pas peur de mettre les participants au défi ! Vous voulez, en effet, qu'ils réfléchissent de manière critique. De plus, vous pouvez ajouter des informations supplémentaires au fur et à mesure que la simulation avance pour la garder la dynamique (tout comme vous n'aurez pas toutes les informations en même temps dans un événement réel). 
  • Rôles et responsabilités : attribuez des rôles spécifiques aux participants. Leurs rôles doivent être liés (il n'est pas nécessaire que ce soit leur rôle exact) à ce qu'ils feraient dans une situation réelle de cybermenace dans votre entreprise. Incluez toutes les parties prenantes clés pertinentes (informatique, sécurité, juridique, communication, direction exécutive) et définissez clairement leurs rôles et responsabilités afin qu'ils puissent contribuer efficacement à l'exercice.  
  • Démarrage de l’exercice : laissez les participants commencer à s'engager dans des discussions et à prendre des décisions pour gérer la cyberattaque théorique.  
  • Observations et mises à jour à en cours de simulation : n'hésitez pas à demander aux participants de partager leurs réflexions ou de proposer des actions à entreprendre en réponse à l'événement simulé – cela devrait être très pratique. En tant que facilitateur, vous pouvez injecter, au besoin, des événements ou des informations qui sont importants pour la simulation (par exemple, un changement dans l'environnement de l'organisation ou l'identité du pirate). Assurez-vous que les participants documentent leurs actions et leurs décisions, ce qui sera utile dans l'analyse post-exercice.  
  • Débriefing : une fois l'exercice terminé, donnez aux participants l'occasion de réfléchir à la simulation. Qu'est-ce qui s'est bien passé ? Qu'est-ce qui ne s'est pas bien passé ? Quels sont les points à améliorer ? C'est aux animateurs d'orienter la discussion et de mettre en évidence toute autre observation clé ou leçon apprise.  
  • Documentation du TTX : élaborez un document de suivi qui évalue l'efficacité du TTX, en fonction des objectifs précédemment définis à l'étape 1. Les sujets abordés devraient inclure : les leçons apprises, les principales conclusions, les recommandations (par exemple, la formation des employés), la rapidité d'intervention en cas d'incident, la communication, la coordination et la prise de décision.  
  • Suivi et actions à entreprendre : Une fois la simulation analysée, identifiez les mesures de suivi et les améliorations qui doivent être apportées. Parmi les exemples courants, citons les mises à jour de la politique en matière de cybersécurité, les ajustements de l'IRP et la formation des employés. Assurez-vous que votre organisation applique les leçons apprises dans le TTX, faites le suivi de ce qui s'est bien passé, de ce qui n'a pas fonctionné, de ce qui a été appris et de ce qui est fait. 
  • Revues régulières : passez en revue et mettez à jour régulièrement vos exercices de simulation informatique afin de préparer au mieux votre équipe à répondre aux menaces émergentes et aux changements technologiques. 

Solutions informatiques proactives 

La principale limitation des TTX réside précisément dans le fait qu'il s'agit de simulations. Peu importe ce que vous faites en tant que facilitateur pour injecter des informations ou définir le scénario, personne ne craint de perdre son emploi à cause d’une simulation. N'hésitez pas à augmenter les enjeux pour stimuler l'énergie et la participation avec des récompenses ou des cadeaux. Cela dit, il est primordial de comprendre et de souligner l'importance de ces exercices, dès le départ. Une cyberattaque ne se produit peut-être pas réellement, mais bien performer dans un scénario fictif améliorera le temps de réponse et la confiance d'un employé lorsque cela se produira réellement. 

Les organisations doivent investir dans des réponses proactives en matière d'IT pour protéger leur infrastructure informatique (un bon point de départ est de mener une TTX une fois par trimestre). Les cyberattaques se produisent trop souvent pour qu'on les ignore. Les Tabletop Exercices sont un excellent point de départ. Ils fournissent des environnements contrôlés et collaboratifs pour tester et affiner les stratégies de réponse aux incidents IT. En réalisant ces exercices au sein des département IT, les entreprises renforcent la confiance des employés, améliorent la collaboration en équipe, réduisent l'impact des cybermenaces et autonomisent leurs utilisateurs avec des solutions IT plus sûres. 

Subscribe to Email Updates

EasyVista France

EasyVista est un fournisseur de solutions IT de premier plan, proposant une suite complète incluant la gestion des services, le support à distance, la supervision IT et des technologies de self healing. Nous permettons aux entreprises d'adopter une approche proactive, prédictive et orientée client pour leurs services, leur support et leurs opérations IT. EasyVista s'engage à dépasser les attentes des clients en assurant des expériences IT fluides et hautement satisfaisantes. Aujourd'hui, EasyVista soutient plus de 3 000 entreprises dans le monde entier, accélérant la transformation numérique, améliorant la productivité des employés, réduisant les coûts d'exploitation et augmentant la satisfaction des employés et des clients dans divers secteurs, notamment les services financiers, la santé, l'éducation ou encore l'industrie.