Select Page

Tous acteurs de la cybersécurité !

Tous acteurs de la cybersécurité !

Face aux attaques à grande échelle et aux malveillances organisées, les entreprises sont confrontées à une menace qui dépasse leur environnement IT. C’est aujourd’hui l’organisation toute entière qui doit être capable d’identifier un cas de compromission de ses données au risque de perdre en performance, en crédibilité et en confiance. Encore faut-il rester à l’affût et savoir repérer les indices.

 

Une course contre le temps

Se protéger de la cyber-criminalité passe bien évidemment par une stratégie de sécurisation des données. Mais celle-ci est aujourd’hui loin d’être suffisante quand une moyenne de 250 jours est nécessaire à l’entreprise pour identifier la menace. C’est le temps pour les attaques les plus avancées de passer sous les radars, de pénétrer les systèmes d’information pour ensuite exfiltrer de la donnée, au fur et à mesure.

Les schémas des cyberattaques gagnent sans cesse en complexité. Virus, spam, phishing, divulgation de données, détournement de sites, blocage des systèmes de production… Les tactiques et les malwares sont chaque jour plus sophistiqués. Quant aux sources et aux méthodes utilisées, elles sont variées et d’autant plus difficiles à détecter. Le timing est particulièrement critique car, si la question n’est plus tant de savoir si l’entreprise va subir une cyberattaque, son ampleur et le moment où elle va se produire sont déterminants.

Comment identifier les menaces de cyber-attaques?

Vigilance permanente et investigation régulière

L’une des meilleures « barrières de sécurité » consiste à rester en veille, surtout lorsque l’on sait qu’un grand nombre d’entreprises hackées ignorent qu’elles font l’objet d’une cyberattaque ! Repérer les indicateurs de compromission suppose une vigilance permanente et une investigation régulière. C’est de cette capacité individuelle à identifier la menace et à collecter les renseignements que dépend la protection des données dans la durée.

Face à la recrudescence des piratages et autres formes de malveillance aux conséquences dévastatrices, chaque collaborateur est un observateur en puissance, un acteur responsable de la sécurité… et son propre DSI ! Et que dire d’un monde hyper-connecté où les solutions IoT sont exposées à une diversité d’attaques qui requièrent toujours plus de sécurité et de confidentialité.

La prolifération des dispositifs IoT appelle inévitablement à une identification et une corrélation des alertes renforcées, à une analyse et une maintenance prédictive des données qui conduiront à plus d’automatisation. N’est-ce pas là la cybersurveillance de demain ?

About The Author

Charles Gengembre

Manager BU Sécurité et Réseaux.

Recevez par mail les articles et actualités de Au coeur des InfrasJe m'inscris à la Newsletter