Nous testons un nouvel outil de génération de rapports. Pourriez-vous cliquer sur le lien ci-dessous pour exécuter quelques exemples de rapports ? Cet outil doit être lancé sur notre SSO aussi, s'il vous demande un mot de passe, utilisez celui de votre réseau. Faites-nous savoir ce que vous pensez de l'outil.

E-mail légitime ou tentative de hameçonnage ciblée ? C'est la question à laquelle d'innombrables entreprises et employés sont confrontés tous les jours ; et comme ces attaques sont de plus en plus nuancées, faire la différence devient encore plus difficile.

Près de 40 % des cyberattaques commencent par du hameçonnage

En fait, IBM a observé en 2021 que les tentatives d'hameçonnage étaient devenues le vecteur de menace le plus courant, servant de point de départ à environ 40 % des attaques. Et lorsque les criminels et les escrocs y associaient un appel téléphonique ou un hameçonnage vocal (vishing), la tentative avait trois fois plus de chances de réussir. De même, les attaques de rançongiciel sont devenues une cybermenace majeure, représentant 21 % du total des attaques.

Même les secteurs plus traditionnels constatent une augmentation des cybermenaces, en particulier lorsque ces entreprises commencent à explorer comment la transformation numérique peut offrir un avantage concurrentiel évident. Selon la recherche IBM, la fabrication est devenue le premier secteur attaqué en 2021, devant les services financiers, représentant 23,2 % des attaques auxquelles l'entreprise a remédié cette année-là.

Fabrication : le secteur le plus attaqué en 2021

Alors que l'IA et le cloud hybride deviennent plus courants dans le secteur de la production et que la prise de décision basée sur l'analyse impose des changements en temps réel dans les flux de travail, les pirates et autres acteurs illicites trouvent de nouveaux environnements riches en cibles.

« Il suffit d'une seule tentative de piratage réussie pour compromettre votre entreprise », note Robert Oh, vice-président exécutif – responsable de la stratégie numérique d'entreprise pour le groupe Doosan et directeur de l'exploitation (COO) de Doosan Digital Innovation (DDI), une entité qui fournit des offres IT et DT, principalement au groupe Doosan. « Ou même une seule action non malveillante d'un employé, comme cliquer sur un lien sur lequel il ne faudrait pas. Et une fois cette porte dérobée ouverte et que les pirates sont entrés, la plupart des entreprises ne savent pas qu'elles ont été compromises depuis plus d'un mois. Ce qui laisse beaucoup de temps pour causer des dégâts. »

Conception et déploiement d'une infrastructure de sécurité globale et intégrée en

moins d'un an

à compter du lancement du projet

Utilisation de SOAR pour accélérer les réactions face aux menaces, réduisant de

près de 85 %

les temps de réponse

Changer de culture

Début 2021, parallèlement à son poste de vice-président exécutif – responsable de la stratégie numérique d'entreprise pour le groupe Doosan, M. Oh a également été nommé au poste de directeur de l'exploitation chez DDI. Avec cette nomination, il s'est penché sur l'évolution du paysage de la sécurité et sur la manière d'y faire face, convaincu qu'un programme de cybersécurité efficace et complet devait être le fondement de tout effort de transformation numérique. Heureusement, dans ses nouvelles fonctions, il était chargé de guider le parcours de transformation numérique, non seulement pour DDI, mais aussi pour le Groupe Doosan au niveau mondial.

« L'une des premières choses que j'ai mentionnées à notre équipe de direction était l'importance de protéger notre investissement dans la transformation numérique », se souvient M. Oh, « et comme vous pouvez l'imaginer, il a fallu du temps pour la convaincre de durcir notre position. Souvent, la sécurité est tenue pour acquise – rien de grave n'est arrivé, donc rien de grave ne peut se produire. Mais je me suis attaché à leur démontrer que la sécurité était un élément clé de notre succès futur. Que ce n'était pas quelque chose qui existait parallèlement à notre transformation, mais que c'en était le fondement. »

En particulier, M. Oh souhaitait faire évoluer le groupe Doosan vers une posture de sécurité plus proactive et plus globale. Auparavant, les efforts de sécurité de l'entreprise étaient gérés par une unité commerciale ou au niveau régional, ce qui rendait la collaboration entre les équipes de sécurité quelque peu inefficace.

« Au sein du groupe Doosan, nous sommes présents dans plus de 40 pays », ajoute M. Oh. « A l'échelle mondiale, vous n'avez pas le temps de mettre tous vos collaborateurs sur la même longueur d'onde. Ils doivent déjà y être grâce aux politiques, aux processus et à des outils technologiques proactifs. »

Il poursuit : « Je voulais m'assurer que tous les membres de nos équipes de sécurité à travers le monde avaient la même vue consolidée de tous les noeuds finaux que nous gérons. Cela signifiait que nous devions renforcer notre périmètre et que nous devions mettre en place une visibilité globale, exploitable et en temps réel. »

L'Asie la nuit vue de l'espace, avec les lumières des villes montrant l'activité humaine en Chine, au Japon, en Corée du Sud, à Taïwan et dans d'autres pays. Rendu 3D de la planète Terre, éléments de la NASA

Penser au niveau mondial, protéger au niveau local

Normaliser et centraliser la politique de sécurité dans 40 pays n'est pas une tâche simple, comme le reconnaît M. Oh. « Au début, j'ai dit à mon équipe qu'elle était sur le point de vivre l'aventure d'une vie », se souvient-il. « Nous avons rarement l'occasion de transformer les méthodes de travail à l'échelle mondiale, mais je savais qu'avec le bon soutien, nous pouvions rendre cette aventure beaucoup plus prévisible. Et nous avons trouvé ce soutien auprès d'IBM. »

Dans un premier temps, une équipe IBM Security® X-Force® distante a évalué et identifié les domaines dans lesquels la visibilité pouvait être améliorée au sein des processus établis de DDI. Ensuite, le personnel de sécurité du client s'est coordonné avec une équipe de consultants IBM Security X-Force sur site pour effectuer une analyse de maturité plus approfondie du réseau mondial du groupe. Armée de ces informations, l'équipe mixte a élaboré des recommandations visant à renforcer les systèmes de sécurité et à promouvoir une gouvernance mondiale conforme aux meilleures pratiques de l'industrie.

Dans le cadre de cet effort, l'équipe mixte DDI et IBM a identifié et défini les rôles et responsabilités appropriés du personnel de Doosan travaillant au sein de l'infrastructure de sécurité. De même, cette équipe mixte s'est engagée dans la planification des capacités pour cette nouvelle posture de sécurité tout en identifiant des options supplémentaires de cas d'utilisation et de réponse aux incidents qui aideraient à renforcer les efforts de protection.

L'équipe mixte DDI et IBM a également déterminé que le groupe Doosan serait mieux servi en consolidant ses centres d'opérations de sécurité (SOC) régionaux en un SOC mondial unifié. Avec une stratégie de surveillance plus étroitement intégrée et normalisée, le groupe pourrait établir des mesures de performance communes et coordonner plus facilement les sites et les zones géographiques.

Confiant dans cette évaluation, DDI a procédé aux améliorations de sécurité recommandées. Le nouveau SOC mondial, supervisé par une équipe IBM Security X-Force, assure une surveillance et une protection 24 heures sur 24 selon le modèle « Follow the sun ». Au cours de chaque période de 24 heures, la responsabilité de la sécurité de l'infrastructure mondiale de Doosan est répartie à tour de rôle sur trois sites IBM, ce qui permet d'aligner la détection et la réponse gérées (MDR) sur la région la plus active à tout moment de la journée.

En outre, la solution SOC mondiale fournit à DDI un accès continu aux experts du secteur et au support en matière de conseil en sécurité d'IBM, ainsi qu'aux dernières informations sur les menaces mondiales. En tirant parti de ce pool de connaissances régulièrement mis à jour, DDI et le groupe Doosan peuvent rester mieux protégés contre les vecteurs de menaces, y compris ceux qui visent spécifiquement le secteur manufacturier.

Pour contrôler les opérations du SOC mondial, DDI a travaillé avec IBM pour mettre à jour son infrastructure de sécurité de base. L'équipe a renforcé les efforts de gestion proactive des incidents et des événements de sécurité (SIEM) de l'entreprise, en déployant Cybereason EDR pour superviser la détection et la réponse des terminaux (EDR). Le logiciel EDR peut rapidement identifier les menaces potentielles, y réagir et y remédier. Et IBM a également intégré la technologie IBM Security QRadar® SOAR fournie par IBM Cloud Pak® for Security, en tirant parti de la plateforme ouverte avec la solution Cybereason EDR pour fournir une automatisation basée sur l'IA qui rationalise davantage les réponses aux menaces.

« Nous avons intégré la fonctionnalité SOAR afin de pouvoir résoudre les fausses détections de menaces sans occuper le temps précieux de nos employés », explique M. Oh. « Elle s'harmonise avec notre SOC mondial, ce qui nous permet de nous concentrer sur ce qui est pertinent. Et si le système trouve effectivement un problème légitime, nous pouvons agir avec agilité et conviction. »

Pour stimuler une croissance continue, la maturité et un paysage en constante évolution, Doosan s'appuie sur les missions de conseil d'IBM X-Force pour optimiser en permanence la stratégie de sécurité, la gouvernance, les mesures et le modèle d'exploitation. « Notre posture de sécurité a changé », ajoute M. Oh. « Notre capacité à examiner une menace potentielle et à y réagir a changé. Notre culture a changé. Et notre préparation pour la transformation numérique a changé avec l'équipe mondiale DDI et IBM. »

Salle de contrôle X-Force Threat Intelligence

Voir quelque chose, faire quelque chose

Avec le SOC mondial désormais opérationnel, M. Oh et Doosan se sentent bien mieux préparés pour l'avenir et le présent.

Imaginez, par exemple, que l'un des employés de Doosan dans l'un des 40 pays clique accidentellement sur un lien malveillant. Instantanément, le rançongiciel commence à chiffrer le disque dur de l'employé. Heureusement, la nouvelle solution EDR de Doosan offre trois couches de détection d'incidents, de sorte que la plateforme remarque déjà le chiffrement suspect et agit, mettant instantanément en quarantaine le secteur du disque dur concerné.

Dans le même temps, les protocoles de sécurité automatisés informent une équipe IBM Security Managed Detection and Response. Après avoir vérifié qu'il s'agissait bien d'une attaque, l'équipe IBM se coordonne avec le personnel sur site pour reformater le disque dur concerné et le remettre en ligne rapidement afin de minimiser les interruptions d'activité.

Une action plus rapide pour moins de complications

La surveillance mondiale et en temps réel fournie par la technologie et l'équipe IBM place DDI en meilleure position pour gérer les incidents de sécurité potentiels à mesure qu'ils se produisent. « Elle fait ce qu'elle est censée faire », note M. Oh. « Avec l'EDR/MDR intégré, nous traitons chaque mois un grand nombre de menaces potentielles. Et nous faisons face à toutes ces attaques potentielles sans interrompre nos activités. »

Il poursuit : « Et SOAR a également joué un rôle essentiel. Grâce à la mise en correspondance automatique des modèles basée sur l'IA, nous pouvons détecter, déchiffrer et agir sur les incidents beaucoup plus rapidement, réduisant ainsi les temps de réponse d'environ 85 %. »

Parallèlement à l'automatisation, le SOC mondial offre une visibilité centralisée sur la santé et les opérations de sécurité de l'entreprise. « Nous sommes présents dans 40 pays, il est donc important que nous ayons une vision globale », ajoute M. Oh. « Avec IBM, nous avons désormais une vision précise du monde en temps réel, 24 heures sur 24. Nous pouvons voir chaque noeud final, chaque système. Et cela a rendu notre collaboration entre équipes beaucoup plus efficace. »

Panneaux rougeoyants dans une salle de serveurs sombre

Ces efforts normalisés permettent également de mener des enquêtes cohérentes et orchestrées sur les menaces, qui offrent une protection et une surveillance accrues, tout en simplifiant les processus de création de rapports, de suivi et d'audit.

Au-delà des améliorations fonctionnelles apportées par l'architecture de sécurité mise à jour et le SOC mondial, DDI a d'autres raisons de travailler avec IBM. « Nous avons réalisé l'ensemble de ce projet rapidement », explique M. Oh. « J'ai dit : « Je veux que cela soit fait en moins d'un an ». Et grâce à l'engagement sans faille de mon équipe mondiale et à l'expertise d'IBM, nous y sommes parvenus. »

M. Oh reconnaît également le leadership intellectuel fourni par l'équipe IBM, comme il le déclare : « Notre compétence principale chez Doosan n'est pas la cybersécurité. Il était donc logique de travailler avec des entreprises internationales pour transformer la culture et la position de Doosan en matière de cybersécurité. C'est pourquoi nous avons engagé un leader mondial capable de faire le travail de sécurité, qui peut se concentrer sur l'affûtage de ses esprits et de ses compétences pour faire face aux menaces quotidiennes. »

De plus, alors que DDI a achevé ce projet et préparé ses efforts de transformation numérique, l'entreprise a constaté un impact culturel plus large parmi ses employés. « Nous accordons beaucoup plus d'attention à la sécurité », note M. Oh. « Nous organisons de nombreuses formations internes sur les campagnes d'hameçonnage, ce qui signifie que nous envoyons régulièrement des e-mails d'hameçonnage fictifs pour tester nos employés à l'échelle mondiale. Au cours de l'année dernière, alors que nous avons mis en place cette transformation, le taux de clic sur ces tests a chuté de façon notable et continue. Et le nombre d'utilisateurs suffisamment inattentifs pour compromettre leur mot de passe a été considérablement réduit. »

L'aventure continue

« Travailler avec IBM a rendu notre parcours – notre aventure – plus prévisible », ajoute M. Oh. « Ils s'intègrent parfaitement dans notre stratégie 3A, qui consiste à réduire l'ambiguïté, à nouer des alliances et à adopter la méthodologie Agile. Et je pense qu'ensemble, nous sommes arrivés à un point où nous pouvons réfléchir à la prochaine étape plutôt qu'à ce qu'il faut améliorer. »

Certaines de ces prochaines étapes visent à renforcer davantage la sécurité de DDI. Par exemple, l'entreprise explore actuellement l'utilisation étendue des principes de sécurité Zero Trust. Et maintenant que DDI a sécurisé le périmètre de son réseau mondial, l'entreprise crée de nouvelles couches d'authentification à mesure que les utilisateurs naviguent dans l'architecture.

« Ainsi, lorsque vous accéderez à des infrastructures ou des serveurs plus critiques, vous devrez à nouveau vous authentifier. », explique M. Oh. « Cela créera un environnement Zero Trust beaucoup plus sécurisé et beaucoup plus contrôlé. »

Et tandis que DDI continue de renforcer son architecture de sécurité de base, l'entreprise a pris des mesures suffisantes pour commencer à progresser dans sa transformation numérique plus large. Comme l'explique M. Oh : « Je ne regarde plus ce que nous devons faire. Je regarde maintenant ce que nous pourrions faire. Comment rendre les choses plus efficaces au niveau de la fabrication grâce à la technologie ? Comment intégrer ces nouvelles capacités de sécurité dans les produits que nous fabriquons ? Comment utiliser cette transformation pour créer de nouvelles activités que nous n'aurions jamais cru possibles ? »

Logo Doosan

A propos de Doosan Digital Innovation (DDI)

DDI (lien externe) est chargé de fournir des offres IT et DT à l'ensemble du groupe Doosan (lien externe), un conglomérat d'entreprises essentiellement manufacturières. Fort d'une histoire riche remontant à 1896, le groupe Doosan est présent dans 40 pays à travers le monde. Son siège social et celui de DDI sont actuellement basés à Séoul, en Corée du Sud.

Composants de la solution
IBM Cloud Pak® for Security
IBM Security® QRadar® SOAR
IBM Security Managed Detection and Response
IBM Security X-Force®

© Copyright IBM Corporation 2022. IBM Corporation, IBM Security, New Orchard Road, Armonk, NY 10504

Produit aux États-Unis d'Amérique, octobre 2022.

IBM, le logo IBM, ibm.com, IBM Cloud Pak, IBM Security, QRadar et X-Force sont des marques d'International Business Machines Corp. dans de nombreux pays. Les autres noms de produits et de services peuvent être des marques d'IBM ou d'autres sociétés. La liste actualisée de toutes les marques d'IBM est disponible sur la page Web « Copyright and trademark information » sur le site www.ibm.com/legal/copytrade.shtml.

Le présent document contient des informations qui étaient en vigueur et valides à la date de la première publication, et qu'IBM peut mettre à jour à tout moment. Toutes les offres mentionnées ne sont pas distribuées dans l'ensemble des pays où IBM exerce son activité.

Les données de performances et les exemples de clients ne sont présentés qu'à des fins d'illustration. Les performances réelles peuvent varier en fonction des configurations et des conditions d'exploitation spécifiques. LES INFORMATIONS CONTENUES DANS LE PRÉSENT DOCUMENT SONT FOURNIES « EN L'ÉTAT », SANS AUCUNE GARANTIE EXPLICITE OU IMPLICITE. IBM DÉCLINE NOTAMMENT TOUTE RESPONSABILITÉ RELATIVE À CES INFORMATIONS EN CAS DE CONTREFAÇON AINSI QU'EN CAS DE DÉFAUT D'APTITUDE À L'EXÉCUTION D'UN TRAVAIL DONNÉ. Les produits IBM sont garantis conformément aux dispositions des contrats au titre desquels ils sont fournis.

Énoncé des bonnes pratiques de sécurité : La sécurité d'un système informatique exige la protection des systèmes et des informations par la prévention, la détection et la réponse à tout accès non autorisé depuis l'intérieur ou l'extérieur de votre entreprise. Un accès non autorisé peut se traduire par la modification, la destruction ou une utilisation inadéquate ou malveillante de vos systèmes, y compris l'utilisation de ces derniers pour attaquer d'autres systèmes. Aucun système ou produit informatique ne doit être considéré comme étant complètement sécurisé, et aucun produit, service ou mesure de sécurité ne peut être entièrement efficace contre une utilisation ou un accès non autorisé. Les systèmes, les produits et les services IBM sont conçus pour s'intégrer à une approche de sécurité complète, qui implique nécessairement des procédures opérationnelles supplémentaires, et peuvent avoir besoin d'autres systèmes, produits ou services pour optimiser leur efficacité. IBM NE GARANTIT PAS QUE TOUS LES SYSTÈMES, PRODUITS OU SERVICES SONT À L’ABRI DES CONDUITES MALVEILLANTES OU ILLICITES DE TIERS OU QU’ILS PROTÉGERONT VOTRE ENTREPRISE CONTRE CELLES-CI.