IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Cybersécurité: une année de changement et de prise de conscience nous attend, par Ben Smith, NetWitness


Sujet :

Sécurité

  1. #1
    Candidat au Club
    Homme Profil pro
    Inscrit en
    Janvier 2022
    Messages
    1
    Détails du profil
    Informations personnelles :
    Sexe : Homme

    Informations forums :
    Inscription : Janvier 2022
    Messages : 1
    Points : 4
    Points
    4
    Par défaut Cybersécurité: une année de changement et de prise de conscience nous attend, par Ben Smith, NetWitness
    Cybersécurité: une année de changement et de prise de conscience nous attend, par Ben Smith, directeur technique sur site de NetWitness

    Nom : Ben Smith [RSA] 202007 - transparent.png
Affichages : 94956
Taille : 91,8 Ko

    En matière de cybersécurité, nous vivons une véritable course contre la montre. Les attaquants ont toujours l'avantage, car ils expérimentent constamment de nouvelles techniques et tactiques, ou simplement réorganisent et recombinent les anciennes techniques. Les analystes doivent constamment reconfigurer et redéfinir leurs capacités de détection et de réaction aux menaces pour reconnaître lesnouveaux vecteurs d'attaque. Tout cela alimente le challenge contre les attaquants, qui ne se découragent pas, mais essaient d’une nouvelle façon. Et ainsi le cycle continue inexorablement…

    Ce qui est particulièrement inquiétant, c'est lorsque l’Attaque fait la une des journaux et que les détailssont révélés, montrant clairement que l'attaque contre une cible donnée n'a pas été créée de façonspécifique dans ce but, mais qu'elle fait partie d'une violation de la sécurité inconnue pendant des années, voire des décennies, qui non seulement affaiblit cette cible, mais affecte des millions de cibles potentielles sur des systèmes connectés dans le monde entier.

    Telle est la réalité d'aujourd'hui en matière de sécurité informatique.

    En pensant à l'année 2022, à quoi devons-nous nous attendre dans le monde de la cybersécurité et de la gestion des risques?

    Les tactiques des rançongiciels vont continuer à évoluer. Le modèle de la « double extorsion », dans lequel les données de la victime sont cryptées et l'attaquant, exige une rançon pour les décrypter tout en menaçant de divulguer les données, persistera. Comme chaque année, nous verrons de nouvelles combinaisons de tactiques existantes.

    La législation sur la protection de la vie privée va s'accélérer au niveau mondial. La localisation des données restera un élément important au niveau national dans le monde entier. Quelle que soit la taille de votre entreprise, si vous êtes chargé de protéger votre organisation mondiale, vous devez considérer l'architecture elle-même et savoir où les données sont collectées, où elles résident et où elles sont gérées: il pourrait s'agir de trois juridictions différentes La flexibilité de l'architecture actuelle sera encore plus importante avec l'approbation et la mise en œuvre de nouvelles réglementations en matière de protection de la vie privée.

    La pénurie de compétences en matière de cybersécurité va continuer à s'aggraver. Malgré les nombreux programmes éducatifs et certifications destinés à témoigner de la compétence des professionnels de la sécurité informatique, ils ne suffiront pas à répondre à la quantité de nouveaux emplois à pourvoir. Les organisations auront tendance à assouplir leurs critères de sélection du « candidat idéal ». Les cybercriminels sont également susceptibles « de ne pas posséder » les certifications de sécurité de haut niveau requises à un nouveau candidat.

    Les réglementations existantes seront mises à jour en fonction de la pandémie. De nombreuses organisations se sont rapidement organisées pour poursuivre leurs activités malgré le chaos du début des années 2020 et ont adopté des raccourcis et autres compromis. Certaines entreprises ont constaté que leur architecture prépandémique avait été construite en tenant compte de l'endroit où les données sont traitées et, avec l’avènement du travail à distance, ces pratiques de gestion des données obsolètes doivent être revues. Ce qui n'était pas un problème avant la pandémie en raison de la conformité réglementaire peut l'être aujourd'hui, il faut donc prendre des mesures.

    Les États continueront à préparer le champ de bataille pour les actions futures. Parfois, une attaque contre une infrastructure critique est mise en œuvre pour avoir un effet immédiat, mais parfois l'attaque est réalisée simplement pour laisser derrière elle un code qui pourrait s'avérer utile aux attaquants à l'avenir. Les États ne sont pas de petits voleurs, mais ils sont astucieux et analytiques et pensent au gain à long terme et non à l'action à court terme.

    Les plateformes de médias sociaux vont devenir la surface d'attaque qui se développe le plus rapidement. La plupart des reportages sur les cyberattaques entraînant des résultats tangibles dans le monde physique portent sur des sujets tels que le piratage de voitures, la compromission de dispositifs médicaux ou d'autres types d'attaques. Mais ce sont les plateformes de médias sociaux qui représentent la méthode la plus importante, la moins chère et la plus rapide pour un cybercriminel pour apporter des changements au monde physique: il ne s'agit pas de cibler des ordinateurs dans le cadre d'une cyberattaque, mais de mobiliser des humains pour atteindre les objectifs de l'attaquant. La désinformation, son développement habile et sa diffusion produiront des effets physiques dans le monde réel.

    Nom : index.png
Affichages : 2067
Taille : 5,8 Ko

    Ce sont là quelques-uns des domaines clés auxquels il faudra prêter attention en 2022; mais comment répondre à certains de ces défis?

    Un plan pour l'incertitude, un plan pour la résilience. Le fait que le monde dans lequel nous vivons semble tourner de plus en plus vite avec de nouvelles attaques et de nouveaux défis réglementaires ne nous donne pas la possibilité de planter notre drapeau dans le sol et de le défendre à tout prix. L'entreprise doit rester flexible et adaptable: c'est l'un des nombreux facteurs qui poussent les entreprises vers le cloud et sa capacité à évoluer très rapidement.

    Vous ne pouvez pas protéger ce que vous ne voyez pas. Trop d'organisations, poussées par un modèle d'audit réglementaire, pensent que la « visibilité » signifie être capable de collecter et d'agréger les logs des principaux dispositifs de leur environnement opérationnel. C'était peut-être la bonne réponse il y a vingt ans, mais aujourd'hui cela est absolument faux. Les informations basées sur les logs, généralement des fichiers texte produits par les applications, les serveurs et l'infrastructure, sont utiles d'un point de vue opérationnel, mais si vous êtes chargé de protéger votre environnement et de répondre aux menaces externes et internes, vous ne pouvez obtenir une véritable visibilité que si vous pouvez également voir le trafic réseau et les Endpoints vers et depuis lesquels les données circulent.

    Il est encore plus difficile de visualiser simultanément ces logs ainsi que les données relatives au réseau et aux Endpoints lorsque l'environnement est un mélange d'outils locaux, virtualisés et basés sur le cloud. Prenez le temps d'identifier les données critiques et de donner la priorité à la visibilité de ces ressources afin que, le moment venu, vous soyez sûr d'avoir la bonne visibilité et de voir absolument tout ce dont vous avez besoin afin de prendre les bonnes décisions pour les phases de remédiation.

    À propos de NetWitness

    NetWitness est une filiale de RSA qui dote les entreprises du monde entier de solutions complètes et évolutives en termes de réponse aux menaces. Offrant une visibilité complète enrichie par des renseignements précis sur les menaces et une analyse comportementale des utilisateurs, la plate-forme NetWitness détecte, hiérarchise puis étudie les menaces, et automatise les réponses.

    Et vous ?

    Que pensez-vous de cette analyse ? la trouvez-vous pertinente ?
    Votre entreprise est-elle suffisamment équipée pour lutter contre les nouvelles menaces ?
    Qu'en est-il de la pénurie de talents dans les équipes de sécurité ? votre organisation en souffre-t-elle ?

    Voir aussi :

    La pénurie de compétences constitue le principal obstacle à l'adoption des technologies émergentes, devant les coûts de mise en œuvre et les risques de sécurité, selon Gartner

    Les États-Unis font face à une crise urgente de lutte contre le piratage, l'administration Biden intensifie ses efforts, pour pourvoir près de 600 000 postes vacants en matière de cybersécurité

    Le manque de contrôles de sécurité et de visibilité sur l'activité des utilisateurs continue de mettre les organisations en danger, selon une étude de CyberArk

    Les responsables de la sécurité ont du mal à se prémunir contre la perte de données, 39 % d'entre eux pensent que le manque de visibilité est le plus grand défi pour y parvenir, selon SafeGuard Cyber

  2. #2
    Membre régulier
    Homme Profil pro
    Consultant en sécurité
    Inscrit en
    Avril 2014
    Messages
    37
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 44
    Localisation : France

    Informations professionnelles :
    Activité : Consultant en sécurité

    Informations forums :
    Inscription : Avril 2014
    Messages : 37
    Points : 75
    Points
    75
    Par défaut pénurie de compétences en cybersécurité
    la pénurie de compétences en cybersécurité est vraiment un problème, car l' utilisation croissante de l’Intelligence Artificielle, au sein des ateliers et bureaux et sur les chantiers va obliger les entreprises à mettre en œuvre une cybersécurité renforcée des objets et des systèmes. En effet, tous ces objets et systèmes directement connectés à un réseau Internet sont très vulnérables aux différentes attaques : vol d’informations, prise en main de l’appareil à distance, modification des données et du contenu : https://www.officiel-prevention.com/...e-artificielle

Discussions similaires

  1. Réponses: 0
    Dernier message: 18/05/2021, 14h45
  2. Récuperer les 2 derniers chiffres d'une année
    Par muquet dans le forum Débuter
    Réponses: 5
    Dernier message: 03/02/2006, 11h47
  3. [MySQL] Afficher des évènements selon une année précise
    Par gotenks dans le forum PHP & Base de données
    Réponses: 7
    Dernier message: 11/01/2006, 13h43
  4. Réponses: 2
    Dernier message: 18/10/2005, 08h05
  5. Ajouter une année à la date en cours
    Par marie10 dans le forum MS SQL Server
    Réponses: 2
    Dernier message: 09/08/2005, 11h30

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo