Catégories
Cybersécurité entreprise

Est ce que le MFA est bon pour la santé de la Cybersécurité ?

L’authentification multifacteur (MFA) est cruciale pour créer une posture de cybersécurité saine, mais de nombreuses entreprises tardent à l’adopter.

Est ce que le MFA est bon pour la santé de la Cybersécurité ?
Est ce que le MFA est bon pour la santé de la Cybersécurité ?

Qu’on le veuille ou non, les légumes sont bons pour nous. Ils réduisent notre risque de maladies chroniques et fournissent les vitamines dont notre corps a besoin. Et pourtant, seulement 10 % des adultes mangent suffisamment de légumes, même s’ils savent probablement qu’ils devraient le faire.

Les entreprises font la même chose en matière de cybersécurité.

Il y a en moyenne 921 attaques par mot de passe chaque seconde. L’hygiène de sécurité de base comme l’authentification multifacteur (MFA) peut protéger contre 98 % des attaques. Cependant, la plupart des entreprises ne l’utilisent pas. L’activation de MFA ajoute une autre couche de protection pour empêcher les pirates d’accéder aux réseaux internes. Mais si le renforcement de la posture de cybersécurité d’une entreprise est aussi simple que l’activation de la MFA, cela soulève la question : pourquoi les entreprises ne mangent-elles pas leurs légumes ?

Qu’est-ce qui empêche les entreprises d’activer la MFA ?

Bien que chaque entreprise soit différente, les raisons pour lesquelles elles ne déploient pas le MFA sont souvent les mêmes.

  • Le MFA coûte trop cher. Les ressources de l’équipe de sécurité sont déjà limitées. Ajouter un outil supplémentaire à leurs portefeuilles peut être difficile à vendre. Heureusement, certains fournisseurs de sécurité proposent le MFA gratuitement dans le cadre de leurs paramètres de sécurité par défaut. Des paramètres de sécurité par défaut ont été créés pour faciliter un peu la gestion de la sécurité. L’objectif est de s’assurer que toutes les entreprises ont un niveau de sécurité de base activé sans frais supplémentaires.
  • Ils pensent que leurs utilisateurs vont détester le MFA. Les utilisateurs veulent être productifs où et quand ils travaillent sans sacrifier la sécurité de leur organisation. L’accès conditionnel est une approche moderne de la MFA. Au lieu de demander à un utilisateur un deuxième facteur à chaque fois qu’il s’authentifie, les programmes de sécurité peuvent examiner plusieurs éléments différents pour déterminer si quelque chose a changé ou est inhabituel chez cet utilisateur avant de le lui demander. Il examine des éléments tels que l’endroit à partir duquel l’utilisateur se connecte, si son appareil est sain et s’il y a un comportement suspect – par exemple, si l’utilisateur se connecte généralement depuis la France et que quelqu’un essaie de se connecter avec ses informations d’identification depuis Seattle au en même temps, quelque chose ne va vraiment pas.

Les utilisateurs finaux peuvent également choisir comment ils souhaitent fournir le deuxième facteur lorsqu’ils reçoivent une invite. Aucun équipement sophistiqué n’est requis. Les utilisateurs peuvent choisir quelque chose de simple comme un message SMS ou un appel téléphonique. Cependant, il est recommandé d’utiliser des méthodes d’authentification plus solides comme une application ou une clé de sécurité spécifique. Ils peuvent même avoir plusieurs appareils qui utilisent différentes méthodes pour différents environnements. Ils peuvent également avoir des appareils de sauvegarde au cas où ils en perdraient un ou en oublieraient un à la maison.

La MFA est trop difficile à déployer

Une autre raison invoquée par les entreprises pour ne pas mettre en œuvre la MFA est qu’elle est trop difficile à déployer. Cependant, les organisations peuvent tirer parti des politiques d’accès conditionnel pour protéger les implémentations cloud, au lieu de s’appuyer sur un serveur physique ou un logiciel.

Nous avons récemment ajouté des modèles d’accès conditionnel pour faciliter encore plus la configuration des politiques. Les équipes de sécurité peuvent rapidement créer une nouvelle politique à partir de l’un des 14 modèles intégrés. Ils aident les entreprises à fournir une protection maximale à leurs utilisateurs et appareils et à s’aligner sur les politiques les plus couramment utilisées. Celles-ci incluent des éléments tels que « Exiger une authentification multifacteur pour l’administrateur » ou « Exiger un changement de mot de passe pour les utilisateurs à haut risque ». Les fournisseurs de services cloud proposent souvent une liste de politiques recommandées, et les organisations peuvent cibler des politiques d’accès conditionnel sur un ensemble spécifique d’utilisateurs, d’applications ou d’appareils pour déployer facilement différentes politiques à grande échelle.

En fin de compte, une entreprise doit être en mesure de protéger ses propres opérations – et ses utilisateurs – contre les menaces de cybersécurité en cours. L’activation de MFA n’est qu’un des outils du kit d’une équipe de sécurité.

Si vous avez aimé l'article, n'hésitez pas à le partager ! :)
Catégories
Cyberattaque Cybersécurité entreprise piratage éthique

Pourquoi les entreprises ont besoin d’une surveillance du dark web

En tant que chefs d’entreprise, vous avez la responsabilité de protéger les données de votre entreprise et de vos clients. Les cyberattaques sont en augmentation et l’un des meilleurs moyens d’atténuer les risques potentiels consiste à surveiller le dark web. Explorons pourquoi la surveillance du dark web est si essentielle pour les entreprises.

les entreprises ont besoin d'une surveillance du dark web
Pourquoi les entreprises ont besoin d’une surveillance du dark web ?

Qu’est-ce que le Dark Web ?

Le dark web est un ensemble de sites Web qui existent sur un réseau crypté et ne sont accessibles que par un logiciel spécial. Il abrite de nombreuses activités malveillantes telles que la cybercriminalité, le trafic de drogue, le blanchiment d’argent, le commerce illégal de données et d’identités volées, la fraude, le vol d’identité, etc. Parce qu’il est anonyme et difficile à retrouver quiconque l’utilise à des fins criminelles, il est devenu une destination attrayante pour les cybercriminels. C’est pourquoi les entreprises doivent prendre des mesures pour protéger leurs données des dangers cachés du dark web.

Comment pouvez-vous le surveiller ?

Heureusement, il existe des outils disponibles qui peuvent vous aider à surveiller les activités sur le dark web. Ces outils vous permettent de surveiller toute activité suspecte liée à votre entreprise ou aux informations personnelles de ses clients qui peuvent être partagées sur cette plateforme. Cela inclut la surveillance des noms d’utilisateur ou des mots de passe volés associés à votre organisation ou aux comptes de vos clients ; numéros de carte de crédit ; autres informations financières ; données d’identité du client ; identifiants de connexion des employés ; etc.

Avantages de la surveillance du Dark Web

La surveillance du dark web aide à protéger votre entreprise contre les cybermenaces potentielles avant qu’elles ne deviennent un véritable problème. En surveillant de manière proactive ce qui se passe sur cette plate-forme, vous pouvez identifier très tôt toute menace potentielle afin de pouvoir prendre rapidement des mesures pour les atténuer avant qu’elles ne deviennent un problème plus important. De plus, l’accès à ce type d’informations vous permet de garder une longueur d’avance sur les acteurs malveillants ciblant votre entreprise ou les données sensibles de ses clients. De plus, l’accès à ce type de renseignements vous donne un aperçu précieux des tendances possibles en matière de cybercriminalité qui pourraient aider à éclairer les futures mesures de sécurité au sein de votre organisation.

Dans le monde de plus en plus numérique d’aujourd’hui, où les cyber-violations deviennent trop courantes pour les entreprises, grandes et petites, les organisations doivent prendre des mesures proactives pour protéger leurs données contre les menaces potentielles qui se cachent dans les recoins sombres d’Internet, comme celles que l’on trouve dans l’obscurité. la toile. En investissant dans des outils de surveillance du dark web, les entreprises peuvent être assurées qu’elles ont pris des mesures pour atténuer les risques avant qu’ils ne deviennent de véritables problèmes et s’assurer que leur réputation reste intacte si des acteurs malveillants tentent de les cibler ou de cibler les informations sensibles de leurs clients en ligne.

Si vous avez aimé l'article, n'hésitez pas à le partager ! :)
Catégories
Cybersécurité entreprise

Comment améliorer les compétences des employés pour répondre aux besoins de cybersécurité

Partout dans le monde, la cybersécurité représente le plus grand déficit en terme de compétences techniques. Cela nécessite pour les entreprises de faire un effort important en terme de formation pour leur personnel.

Il y a une véritable pénurie de main-d’œuvre dans le domaine de la cybersécurité. En 2021, par exemple, il y avait plus de 500 000 emplois ouverts dans la cybersécurité rien qu’aux États-Unis. Mais l’écart va au-delà du remplissage des postes vacants. Il existe également un écart entre ce que le personnel sait de la cybersécurité et l’émergence constante de nouvelles cybermenaces.

La cybersécurité représente le principal déficit en terme de compétences personnelles. Ces lacunes constituent un risque majeur pour les entreprises.

Avec la vitesse à laquelle le paysage de la cybersécurité évolue, les connaissances historiques et les méthodes éprouvées résolvent rarement la complexité croissante des menaces d’aujourd’hui. Les chefs d’entreprise doivent assumer la responsabilité de fournir à leurs employés les outils et la formation dont ils ont besoin pour assurer la sécurité des organisations.

En effet, les entreprises doivent agir rapidement et de manière agressive pour tenir leurs équipes informées des tendances et des menaces actuelles en matière de cybersécurité.

Comment améliorer les compétences des employés pour répondre aux besoins de cybersécurité
Comment améliorer les compétences des employés pour répondre aux besoins de cybersécurité

Une grande majorité des employés veut améliorer ses compétences

La bonne nouvelle est que les employés sont en général impatients et demandeur pour renforcer leurs compétences techniques. Ils demandent également que leurs employeurs leur donnent les moyens de le faire. Certains employés envisagent même de changer d’emploi parce qu’ils ne disposent pas de ressources suffisantes pour se former. En effet, la mauvaise volonté des entreprises de se consacrer au développement des compétences est une raison de leur départ.

Voici quelques recommandations pour perfectionner vos équipes afin de créer un programme de cybersécurité efficace :

  • Fournir les bonnes ressources : donner aux employés de ressources telles que des formations à la demande sur la cybersécurité et des options de perfectionnement flexibles qui s’adaptent aux horaires chargés des employés. La formation en cybersécurité doit être obligatoire au sein d’une entreprise. Elle doit cependant être administrée de manière raisonnable et efficace.
  • Créez des opportunités d’apprentissage continu : vos équipes de cybersécurité doivent pérenniser le programme de formation de votre entreprise. De nouvelles stratégies de cybersécurité sont constamment développées pour garder une longueur d’avance sur les attaques. Cependant, se tenir au courant des tendances en matière de cybersécurité nécessite plus que des connaissances superficielles ; cela nécessite une action coordonnée sous forme de tests, de mise en œuvre et d’évaluation pour assurer le succès à long terme de la cybersécurité.
  • Créer une culture d’apprentissage : en intégrant l’apprentissage au sein de l’entreprise, vos équipes techniques peuvent adopter une approche proactive plutôt que réactive de la cybersécurité. Votre entreprise doit renouveler constamment les connaissances et les meilleures pratiques en matière de cybersécurité.

En fin de compte, le besoin de compétences en cybersécurité ne fera qu’augmenter. Le besoin de professionnels de la cybersécurité qualifiés augmentera également. Les entreprises qui préparent l’avenir de leurs programmes de sécurité, plutôt que de se précipiter pour bloquer les attaquants uniquement dans le présent, seront les mieux préparées à affronter les dernières menaces.

Je vous recommande la lecture du livre ci dessous afin d’avoir de meilleures connaissances sur la Cybersécurité. Bonne lecture !

Si vous avez aimé l'article, n'hésitez pas à le partager ! :)
Catégories
Cybersécurité entreprise

Pourquoi l’hygiène des données est essentielle à la cybersécurité industrielle

Comment les entreprises équipées de chaînes d’approvisionnement complexes et intégrées peuvent-elles se défendre contre les cybermenaces ? En pratiquant une bonne hygiène des données basée sur des principes de confiance zéro. Ces principes sont la base de l’application d’une bonne stratégie de Cybersécurité.

S’il y a un dénominateur commun aux problèmes de sécurité d’aujourd’hui, c’est la complexité. Les environnements informatiques industriels et d’entreprise sont plus ouverts, interdépendants et essentiels que jamais. Pratiquer une bonne hygiène des données est l’un des meilleurs moyens pour les organisations de se protéger. Cela commence par une approche zéro confiance de l’accès au réseau.

Pourquoi l'hygiène des données est essentielle à la cybersécurité industrielle
Pourquoi l’hygiène des données est essentielle à la cybersécurité industrielle

La complexité est un risque pour la sécurité

Ce qui complexifie les environnements informatiques est la nature distribuée des opérations industrielles et commerciales. En effet, cela décentralise la planification technologique. Cela provoque aussi une « prolifération de l’architecture » ​​et rend difficile l’application cohérente des politiques de sécurité. Une dette technique croissante aggrave également ces problèmes. Par ailleurs, les entreprises reportent les mises à jour ou les poursuivent sans coordination préalable.

Toutes les tendances en matière de connectivité contribuent à la croissance de la complexité, des déploiements IoT. Les déploiements cloud se heurtent également à des problèmes de conformité et de mauvaise configuration induisant des vulnérabilités.

Tous ces facteurs sont amplifiés lorsque les entreprises participent à des chaînes d’approvisionnement hautement interdépendantes. Aucun acteur ne peut identifier où résident les dépendances et les vulnérabilités. Au milieu de cette « prolifération des fournisseurs », les participants disposant de bons contrôles de sécurité sont à la merci du maillon le plus faible de la chaîne.

Pour les équipes de Cybersécurité déjà submergées, faire face à une telle complexité va trop loin. Ils doivent augmenter leurs efforts avec l’automatisation pour obtenir un certain soulagement.

Le hic, c’est que les outils d’automatisation doivent être fiables avant que les entreprises puissent « remettre les clés » aux machines pour exécuter ces opérations de sécurité. Cela dépend de la qualité des données avec lesquelles les systèmes doivent travailler. C’est ce qui rend l’hygiène des données fondamentale.

L’hygiène des données dépend de la confiance zéro

Les données « hygiéniques » sont exactes, complètes, fiables et à jour. Les principes de confiance zéro contribuent à la qualité des données en contrôlant strictement qui les crée, y accède, les modifie et les partage.

L’hypothèse fondamentale de la confiance zéro est qu’aucune ressource interagissant avec les systèmes informatiques de l’entreprise n’est digne de confiance. Une « ressource » peut être un individu, un ensemble de données, un équipement d’entreprise ou personnel, et même un service cloud ou une solution SaaS. Chaque fois qu’une ressource demande l’accès aux données de l’entreprise, sa posture de sécurité doit être évaluée.

En même temps, la confiance n’est pas un état figé. Cela signifie qu’il doit être surveillé et revérifié en permanence tout au long d’une transaction. Toute augmentation du risque peut entraîner la fermeture d’un échange, la réinitialisation des comptes ou la prise d’autres mesures pour contenir les problèmes potentiels.

Plusieurs préceptes de confiance zéro découlent de tout cela

  • La confiance doit être établie avant que l’accès ne soit accordé. Seuls les privilèges les plus restreints sont attribués pour accomplir la tâche donnée.
  • Les approches de sécurité classiques offrent une « porte unique » permettant aux ressources d’accéder aux systèmes de l’entreprise en fonction de leur emplacement sur le réseau et de leur identité. Mais une fois à l’intérieur, des acteurs malveillants peuvent exploiter cet accès et se déplacer librement dans le réseau. L’emplacement doit toujours être suivi. Les privilèges doivent être basés sur l’identité et sur ce qu’un utilisateur ou une ressource peut accomplir.
  • Les politiques d’accès doivent être dynamiques et non fixes. Cela permet à la confiance d’être contextuelle et adaptable aux conditions changeantes en fonction des besoins de l’entreprise.
  • L’authentification et l’autorisation doivent être strictement appliquées. Ceux-ci doivent être basés sur un système de gestion des identités et des accès qui doit proposer une authentification multifacteur. Comme l’accès, l’authentification et l’autorisation doivent être dynamiques. Une analyse et une évaluation cohérentes des menaces doivent être effectuées. Des politiques doivent être réévaluées en fonction du contexte et des conditions en temps réel.
  • L’analyse aide à renforcer la sécurité. En collectant des informations sur les postures de sécurité des ressources, les entreprises peuvent renforcer la qualité des données.

Avec cette position de confiance zéro en place, les entreprises peuvent être assurées d’une meilleure hygiène des données. Ainsi, les informations contenues dans leurs systèmes ne proviennent que de sources fiables et sont hautement traçables.

Les avantages d’une bonne hygiène des données

Avec des données de haute qualité, les équipes de sécurité peuvent automatiser en toute confiance.

Une automatisation fiable permet une sécurité en temps réel à grande échelle. Cela renforce le contexte de sécurité zéro confiance, même lorsque des milliers d’utilisateurs, d’appareils et d’actifs sont impliqués. Cela peut être appliqué à une vaste gamme de fonctions de sécurité. L’évaluation du risque d’identité en est un exemple : déterminer si une ressource demandeuse doit être autorisée à effectuer une action donnée en fonction de seuils de risque établis, même lorsque l’identité de cette ressource n’est pas connue auparavant, comme un nouveau partenaire. Avec une confiance zéro, les données impliquées dans la transaction peuvent être considérées comme hautement fiables. Cela renforce la décision d’accorder ou de refuser l’accès.

Plus la qualité des données qu’une entreprise peut conserver est élevée, moins elle a besoin de données pour éclairer des décisions commerciales précises et fiables. Cela peut se traduire par une prise de décision plus rapide et des coûts informatiques plus faibles. En effet, moins de ressources sont nécessaires pour traiter les données et il y en a moins à stocker. Ces économies peuvent être opérationnelles (OPEX), en capital (CAPEX), ou les deux, selon le modèle commercial de l’entreprise et la structure des coûts technologiques.

L’hygiène des données renforce l’analyse de rentabilisation de la sécurité

En plus de fournir une assurance de sécurité transactionnelle, l’hygiène des données a un rôle important à jouer dans la protection de l’entreprise.

Selon Gartner, plus de la moitié (64 %) des administrateurs reconnaissent que l’infrastructure numérique est stratégiquement essentielle aux objectifs commerciaux, et 88 % considèrent la cybersécurité comme un risque commercial. Dans un autre rapport, Gartner a prédit que d’ici 2023, près d’un tiers des responsables de la sécurité de l’information (CISO) seront évalués sur leur capacité à « créer de la valeur pour l’entreprise ». Les données de haute qualité résultant de l’approche zéro confiance facilitent la création de cette valeur en garantissant des garanties sans limiter la productivité, ouvrant la porte aux RSSI pour augmenter leur visibilité au niveau du conseil d’administration.

Pour les organisations qui font partie de chaînes d’approvisionnement étendues et hautement interdépendantes, la confiance zéro élimine une grande partie des préoccupations concernant les vulnérabilités des partenaires ou la qualité des données. Peu importe les modèles de sécurité que les autres acteurs utilisent, car les organisations de confiance zéro peuvent être assurées de la force de leurs contrôles d’accès, d’authentification et d’autorisation, et de leur propre hygiène des données.

La mise en œuvre de la confiance zéro avec l’automatisation nécessaire pour alléger les charges des équipes de sécurité nécessite une plate-forme de cybersécurité unifiée capable de découverte, d’évaluation et d’atténuation des risques en continu. Lorsque cette plate-forme est équipée de capacités SASE (Secure Access Service Edge) et de détection et de réponse étendues (XDR), elle fournit les contrôles nécessaires pour assurer une bonne hygiène des données et utilise également des données de haute qualité pour renforcer la posture de sécurité globale dans un auto-renforcement. cycle de défense.

Si vous avez aimé l'article, n'hésitez pas à le partager ! :)
Catégories
Cyberattaque Cybersécurité entreprise piratage éthique

5 raisons pour lesquelles votre entreprise a besoin de tests d’intrusion

Les tests d’intrusion sont un élément essentiel du développement de la stratégie de cybersécurité. Pour empêcher les attaquants d’exploiter les failles de votre système d’information, il faut les découvrir le plus tôt possible. Les tests d’intrusion sont de plus en plus courants. En effet, ils anticipent les attaques au lieu d’attendre qu’elles se produisent. Et c’est ce qui permet aux utilisateurs d’être plus proactifs dans leurs initiatives de sécurité.

5 raisons pour lesquelles votre entreprise a besoin de tests d'intrusion
5 raisons pour lesquelles votre entreprise a besoin de tests d’intrusion

Qu’est-ce qu’un test d’intrusion ?

Un test d’intrusion est une cyber-attaque approuvée contre une entreprise orchestrée dans des conditions sécurisées et contrôlées. Il s’efforcera de découvrir et d’exploiter les vulnérabilités dans un cadre défini de l’environnement d’une entreprise. Cela permet d’analyser ses faiblesses avant qu’un criminel ne puisse en profiter.

Les tests d’intrusion sont un moyen pour une entreprise de comprendre correctement sa posture de sécurité. Idéalement, un tel test utilise les mêmes approches qu’un attaquant tenterait de pénétrer dans les systèmes de l’entreprise. Le test peut inclure des agressions simulées. On peut citer par exemple :

  • le phishing,
  • l’identification de ports ouverts,
  • la création de portes dérobées,
  • la manipulation de données,
  • l’installation de logiciels malveillants.

Les tests d’intrusion permettent de déterminer la force de la sécurité d’une entreprise. Et tout ceci en adoptant la posture d’un attaquant. Ils peuvent découvrir des problèmes que les spécialistes de la sécurité ont négligés ou attirer l’attention sur des risques qui sont cachés s’ils sont vus de l’intérieur. La plus grande force des tests d’intrusion est de démontrer le niveau de risque d’une vulnérabilité et d’identifier celles qui causeront le plus de dégâts si elles sont exploitées.

Les entreprises doivent considérer les tests d’intrusion comme faisant partie du processus de durcissement ; ainsi, ils devraient l’entreprendre régulièrement. Si vous engagez un tiers pour effectuer les tests, vous devez viser au moins une évaluation annuelle. Cependant, si vous avez une équipe interne, vous devriez le faire plus fréquemment.

La fréquence dépend

  • de la taille de votre organisation,
  • de l’échelle à laquelle vous souhaitez exécuter vos tests
  • du type de ressources que vous souhaitez utiliser.

Il est recommandé d’effectuer un test d’intrusion chaque fois que des mises à jour importantes de l’infrastructure ou des applications se produisent, que de nouveaux bureaux sont construits ou que de nouveaux services et actifs numériques sont introduits.

Les tests d’intrusion aident à déterminer dans quelle mesure les mesures de sécurité actuelles d’une organisation pourraient résister à un adversaire déterminé armé de divers vecteurs d’attaque. Cela vous permet de corriger les failles de sécurité avant que les attaquants ne les trouvent et ne les exploitent.

Découvrez les vulnérabilités système cachées avant que les criminels ne le fassent

Trouver et exploiter des failles de sécurité non découvertes avant que les attaquants ne le fassent est essentiel pour maintenir la sécurité. C’est pourquoi les correctifs de sécurité sont si courants dans les applications modernes. Les tests d’intrusion peuvent révéler des lacunes dans les plans de cybersécurité qui étaient initialement ignorées.

Un test d’intrusion se concentre sur ce qui est le plus susceptible d’être exploité. Ceci afin de mieux hiérarchiser les risques et utiliser efficacement vos ressources. L’élément humain d’un test d’intrusion signifie que vous pouvez découvrir des vulnérabilités qui :

  • N’apparaissent que par la combinaison de failles à faible risque que les attaquants peuvent exploiter dans une séquence particulière.
  • Dépendent du facteur humain. En démontrant les parties de l’éducation à la sécurité qui nécessitent du travail.
  • Exigent une validation supplémentaire après le dépistage automatisé des vulnérabilités des réseaux.

Renforcer les processus et les stratégies de sécurité

Pour savoir à quel point vos systèmes informatiques sont sécurisés, vous devez consulter les résultats résumés d’un test d’intrusion. Les cadres de votre organisation peuvent bénéficier de leur connaissance des failles de sécurité et des dommages éventuels qu’elles pourraient causer à l’efficacité et à l’efficience du système. En plus de fournir des recommandations pour leur correction rapide, un testeur d’intrusion qualifié peut vous aider à construire une infrastructure de sécurité de l’information solide et à déterminer où vous devez allouer votre budget de cybersécurité.

Réduisez les coûts de remédiation et réduisez le temps de séjour

Le temps moyen nécessaire pour détecter et arrêter une violation de données est de 277 jours. Plus les données sensibles et les logiciels nuisibles sont exposés longtemps aux pirates malveillants avant d’être découverts, plus ils peuvent causer de dommages et plus les répercussions sont importantes.

Les pertes dues aux temps d’arrêt, aux mauvaises performances du réseau, à la perte d’image de marque, de réputation, de fidélité et, surtout, de clients aggravent les implications financières associées aux violations et aux agressions de la cybersécurité. Votre entreprise peut ressentir les répercussions de la violation pendant de nombreuses années.

Le coût moyen d’une violation de données dans le monde en 2022 est de 4,35 millions de dollars. Il est en hausse de 12,7 % par rapport au coût moyen en 2020. Le rétablissement des opérations normales nécessitera de lourds investissements financiers, des mesures de sécurité de pointe et plusieurs semaines d’indisponibilité.

Cependant, la correction des failles découvertes par un test d’intrusion permet de réduire les temps d’arrêt et les inconvénients pour votre entreprise. Et cela coûte une petite fraction de ce que coûterait une violation réussie !

Respectez la conformité réglementaire en matière de sécurité et de confidentialité

Sans aucun doute, les tests d’intrusion sont un élément essentiel pour protéger votre entreprise et ses actifs contre les pirates. Bien que les tests d’intrusion soient utilisés pour assurer la sécurité des réseaux et des données, leur valeur va bien au-delà. Des tests d’intrusion cohérents peuvent vous aider à répondre aux exigences des normes de sécurité et de confidentialité les plus strictes.

Les audits et les tests des systèmes de sécurité sont quelque chose que toutes les entreprises doivent entreprendre régulièrement pour se conformer aux différentes réglementations en vigueur. Les tests d’intrusion peuvent aider les entreprises à renforcer leurs politiques de sécurité et à démontrer aux évaluateurs qu’elles font preuve de diligence pour suivre les vulnérabilités, grâce aux rapports détaillés créés au cours des tests.

Préserver la réputation de la marque et la fidélité des clients

Les clients veulent savoir que leurs informations sont sécurisées lorsqu’ils traitent avec une entreprise, en particulier à la lumière des rapports fréquents de violations de données dans les médias. Un test d’intrusion est un moyen de leur montrer qu’une entreprise est sécurisée. Par mesure de précaution supplémentaire, les examens de sécurité incluent souvent une discussion sur les tests d’intrusion avant la signature de contrats majeurs tels que des fusions ou des accords avec des fournisseurs.

Conclusion

Les tests d’intrusion peuvent évaluer avec précision la santé et la résilience de votre entreprise face aux cybermenaces. Un test d’intrusion peut démontrer dans quelle mesure il serait possible pour un attaquant de violer les défenses du réseau de votre entreprise. En outre, cela peut aider à hiérarchiser les investissements en matière de sécurité, à se conformer aux normes de l’industrie et à développer des mesures défensives efficaces pour protéger votre entreprise contre les menaces potentielles.

Si vous avez aimé l'article, n'hésitez pas à le partager ! :)
Catégories
Cybersécurité entreprise

Pourquoi les entreprises doivent penser comme des pirates

Pourquoi les entreprises doivent penser comme des pirates
Pourquoi les entreprises doivent penser comme des pirates

Les professionnels de la sécurité doivent régulièrement mettre à jour leurs compétences. Les entreprises doivent être proactifs pour garder une longueur d’avance sur les pirates informatiques. Il est temps d’apprendre à penser et à agir comme un attaquant pour faire face à la « nouvelle normalité » cybernétique.

2022 a été une année agitée pour les équipes de cybersécurité. Pendant la pandémie, les pirates ont profité de réseaux mal alignés alors que les entreprises découvraient le travail à distance. Les attaques dans le monde ont augmenté de 125 % jusqu’en 2021 et ont continué à augmenter en 2022.

Il est clair que les anciennes pratiques ne fonctionnent plus. Les postures défensives, réactives et de récupération ne sont pas adaptées face à une vague d’attaques sophistiquées en constante évolution. Des équipes de sécurité en sous-effectif, sous-qualifiées et débordées sont au point de rupture alors qu’elles luttent pour faire face à cette cyber « nouvelle normalité ».

Une nouvelle approche offensive proactive est nécessaire pour combattre les pirates plutôt que d’attendre d’être touché. Pour les professionnels de la sécurité, cela signifie apprendre à penser et à agir comme un pirate informatique.

C’est en comprenant les dernières méthodes utilisées par les pirates que vous pouvez garder une longueur d’avance sur eux.

Cependant, l’état d’esprit des pirates ne concerne pas uniquement les équipes de sécurité de première ligne. Il devrait s’agir d’un changement d’approche à l’échelle de l’entreprise. Celui ci doit consister à regarder vers l’avenir et à réfléchir comment répondre aux menaces de manière créative.

Il pourrait donc s’agir de l’équipe RH qui « pirate » son processus de recrutement en supprimant les critères d’embauche restrictifs pour débloquer un nouveau vivier de cyber-talents, tout autant que de l’équipe de cybersécurité qui pirate son propre réseau pour trouver des failles dans le code.

Il y a plusieurs zones de danger potentiel qui vont présenter de nouveaux défis pour les entreprises.

Algorithmes d’IA

L’IA a récemment fait la une des journaux avec le succès de ChatGPT. Il y a également l’utilisation des nouveaux avatars Lensa sur les réseaux sociaux. L’IA a atteint les consommateurs sur tous les fronts et que l’adoption massive n’est pas irréaliste. Dans le même temps, l’adoption de l’IA au sein des entreprises a explosé et continuera de le faire. Le cyber-risque avec l’IA est qu’il s’agit d’un algorithme et, comme tout algorithme, il peut être manipulé et piraté.

Même une petite modification de l’IA peut affecter la sortie et, généralement, les algorithmes d’IA ne sont pas en mesure de fournir le raisonnement derrière leurs conclusions. Par conséquent, toute manipulation de l’IA peut être très difficile à détecter. À petite échelle, cela signifie que des algorithmes falsifiés pourraient submerger les entreprises qui s’appuient sur des informations générées par l’IA. À une échelle plus grande, si les cybercriminels apprenaient à pirater les algorithmes de Facebook/Instagram, ils pourraient manipuler les individus.

Ciblage des centres de données sur site

2022 a été une année difficile pour les entreprises. La crise du coût de la vie a paralysé un grand nombre d’entreprises dans le monde entier. L’une des façons dont les entreprises tentent de réduire les coûts consiste à passer du cloud au stockage sur site. L’infrastructure cloud en elle-même peut être relativement abordable pour les entreprises. Cependant, les compétences en matière de cloud, architecture et sécurité sont indispensables pour faire fonctionner l’infrastructure et elles peuvent être coûteuses.

Cependant, pour la plupart des petites entreprises, le cloud peut être plus sécurisé que les centres de données sur site. Mais pour ces mêmes entreprises, la sécurisation adéquate des centres de données sur site peut être négligée. Si elles sont vulnérables, alors les pirates sauteront sur l’occasion. La migration inversée vers le cloud signifie que les entreprises devront également dépoussiérer leurs anciennes compétences en matière de sécurité.

Internet des objets : un bon terrain de jeu pour les pirates

En 2023, le nombre d’objets connectés devrait atteindre 43 milliards dans le monde. Cette croissance est dûe à de nouveaux capteurs, une puissance de calcul accrue et à une connectivité mobile fiable à travers le monde, créant une meilleure accessibilité. Rien qu’au Royaume-Uni, le foyer compte 10 objets connectés et, à mesure que l’adoption monte en flèche, les risques de sécurité augmentent. Cette croissance n’est pas seulement lié au foyer avec des téléviseurs intelligents, des haut-parleurs et des caméras. De plus en plus, les chefs d’entreprise remarquent la puissance de l’IoT et adoptent un certain nombre de nouveaux appareils connectés.

Pourtant, ils sont une cible facile pour les pirates, car ils sont vulnérables aux attaques réseau. Un acteur malveillant pourrait exploiter un appareil connecté comme point d’entrée, en l’utilisant comme tremplin pour lancer une attaque de ransomware plus sophistiquée. Plus inquiétant encore, les pirates pourraient les utiliser pour infliger des dommages physiques. Par exemple, si des solutions comme les serrures intelligentes ou les portes électroniques sont altérées, cela pourrait représenter un risque réel pour la vie humaine.

En bref, s’ils ne sont pas protégés, les objets connectés pourraient devenir un terrain de jeu pour les pirates en 2023. C’est pourquoi nous verrons l’émergence de tests d’intrusion dans les objets connectés et un effort accru pour éduquer les consommateurs sur la vulnérabilité de leurs propres appareils.

Les cyberattaques se concentreront sur les petites entreprises

Alors que les attaques de rançongiciels font toujours la une des journaux, les PME seront les premières victimes de la malveillance des pirates cette année. Le fait est que de nombreuses PME n’ont pas le budget nécessaire pour les pratiques de sécurité d’entreprise standard. Alors que la récession se profile, il est peu probable qu’il y ait de nouveaux investissements pour la résoudre cette année, laissant les entreprises plus vulnérables que jamais.

Les PME sont déjà une cible facile pour les attaques de phishing d’ingénierie sociale, mais cette année, les pirates repéreront les maillons faibles. Cela pourrait paralyser les PME et entraîner un effet domino parmi les petites entreprises.

La formation du personnel est la clé

2023 a le potentiel d’être une année sombre pour la cybersécurité. Il est important pour les entreprises de s’assurer que leurs équipes soient bien formées pour lutter contre les pirates. Etant donné le manque de cyber-professionnels, les entreprises doivent se concentrer sur la reconversion et le perfectionnement de leur personnel. Les professionnels de la cybersécurité doivent prévenir et répondre aux attaques avec une expérience réelle pour être rapides et efficaces dans leur travail. Grâce à une formation pratique, ils peuvent évaluer les attaques et y répondre efficacement.

Bien que les budgets soient serrés, ce n’est pas le moment de réduire la sécurité. Au contraire, il est nécessaire de préparer son personnel afin de protéger les entreprises de ces pirates sans scrupule.

Si vous avez aimé l'article, n'hésitez pas à le partager ! :)
Catégories
Cryptographie

Les nombres premiers et leur rôle dans la cryptographie moderne

Je vous propose aujourd’hui un nouvel article sur les nombres premiers et le role qu’ils jouent dans la cryptographie moderne. C’est la première fois que j’essaie ce genre d’article, alors j’espère qu’il vous plaira ! N’hésitez pas à me faire part de vos remarques dans les commentaires !

Et maintenant, place au contenu !

Les nombres premiers et leur rôle dans la cryptographie moderne
Les nombres premiers et leur rôle dans la cryptographie moderne

Rappel sur les nombres premiers

Définition: un nombre premier est un entier strictement supérieur à 1, qui admet exactement deux diviseurs distincts. Si p est un nombre premier alors ses seuls diviseurs sont 1 et p.

Exemples :

  • 2, 3, 5, 7 sont des nombres premiers
  • 4, 6 1024 ne sont pas des nombres premiers

Euclide est l’auteur de la démonstration la plus simple de ce résultat :

Supposons donc choisi un nombre premier p, p > 5, et formons le produit 2 ´´´… ´p, de tous les nombres premiers compris entre 2 et p, puis posons :

N = (2 ´´´… ´p) + 1.

N étant strictement supérieur à 2, N admet un diviseur premier. Soit q ce diviseur.

Or aucun des nombres de la liste 2, 3, 5, …, p, n’est un diviseur de N car le reste de la division de N par un nombre quelconque de cette liste est toujours 1.

Donc q est strictement supérieur à p.Donc si on choisit un nombre premier quelconque, on trouve toujours un nombre premier qui lui est strictement supérieur. Il en résulte que la suite des nombres premiers est infinie.

Les mathématiciens s’intéressent depuis longtemps aux questions suivantes :

  • La répartition des nombres premiers dans la suite des naturels est-elle régulière ?
  • Présente-t-elle des particularités intéressantes ?

Ils sont arrivés à la conclusion que cette répartition était plutôt anarchique et que la proportion des nombres premiers va en décroissant. Les nombres premiers sont une perpétuelle source de recherche pour les savants. Bien que définis de manière simple ils sont l’objet d’analyses théoriques forts complexes. Depuis la mise en place d’algorithmes nécessitant des nombres premiers en cryptographie, ils représentent un réel enjeu actuellement.

Cryptographie

Définition

La cryptographie est la science qui cherche à fabriquer des codes secrets, à trouver le code de messages secrets. Aujourd’hui, grâce aux performances de plus en plus élevées des ordinateurs, elle intervient dans tous les domaines de la sécurité militaire mais aussi civile.

Vocabulaire

Le chiffrement consiste à traduire un message donné en langage codé.

Le déchiffrement consiste à reconstituer le message initial à partir d’un message codé lorsqu’on connaît le code.

Le décryptage est la recherche d’une méthode qui permet de trouver le code inconnu.

Quelques exemples

Le code dit de Jules César

On remplace une lettre de l’alphabet naturel par la lettre qui la suit dans l’alphabet (A ® B, B ® C, …, Z ® A, ).

Note : Ce code fut utilisé par l’armée romaine, lors des guerres expansionnistes menées par l’Empire.

Le code Enigma

On dispose d’une clé secrète, facile à retenir, par exemple, MATH, qui fournit la suite (13, 1, 20, 8) obtenue à partir de la position des lettres dans l’alphabet. On code alors le message à envoyer en joutant 13 points à la première lettre du message (transmission en Morse), 1 point à la seconde, 20 à la troisième, 8 à la quatrième, ainsi de suite en recommençant.

Note : Ce type de codage fut utilisé pendant la Seconde Guerre mondiale par l’armée allemande. La machine Enigma avait été conçue en 1923 par l’ingénieur Arthur Scherbius. Son code fut brisé en 1943 grâce aux travaux d’Alan M. Turing et à la construction des célèbres calculateurs Colossus par l’armée britannique.

Cryptographie moderne : le système RSA

Cette méthode a été inventée en 1978 par trois mathématiciens, Rivet, Shamir et Adleman. Les initiales de cette méthode sont les premières lettres des noms de famille de ses créateurs.

Le chiffrement RSA est asymétrique : il utilise une paire de clés (des nombres entiers) composée d’une clé publique pour chiffrer et d’une clé privée pour déchiffrer des données confidentielles. Les deux clés sont créées par une personne, souvent nommée par convention Alice, qui souhaite que lui soient envoyées des données confidentielles. Alice rend la clé publique accessible. Cette clé est utilisée par ses correspondants (Bob, etc.) pour chiffrer les données qui lui sont envoyées. La clé privée est quant à elle réservée à Alice, et lui permet de déchiffrer ces données. La clé privée peut aussi être utilisée par Alice pour signer une donnée qu’elle envoie, la clé publique permettant à n’importe lequel de ses correspondants de vérifier la signature.

Une condition indispensable est qu’il soit « calculatoirement impossible » de déchiffrer à l’aide de la seule clé publique, en particulier de reconstituer la clé privée à partir de la clé publique, c’est-à-dire que les moyens de calcul disponibles et les méthodes connues au moment de l’échange (et le temps que le secret doit être conservé) ne le permettent pas.

Le chiffrement RSA est souvent utilisé pour communiquer une clé de chiffrement symétrique, qui permet alors de poursuivre l’échange de façon confidentielle : Bob envoie à Alice une clé de chiffrement symétrique qui peut ensuite être utilisée par Alice et Bob pour échanger des données.

Si vous avez aimé l'article, n'hésitez pas à le partager ! :)
Catégories
Cybersécurité entreprise

Pourquoi la gestion des identités et des accès est la spécialité la plus complète de la Cybersécurité

Définition

La gestion des identités et des accès est un ensemble de pratiques et de technologies qui permettent de gérer les identités des utilisateurs et les accès à des ressources informatiques. Il s’agit d’un domaine de la cybersécurité qui a pour but de garantir que seules les personnes autorisées ont accès aux ressources nécessaires pour accomplir leur travail. Ceci afin de protéger les données et les systèmes contre les accès non autorisés.

Pourquoi la gestion des identités et des accès est la spécialité la plus complète de la Cybersécurité
Pourquoi la gestion des identités et des accès est la spécialité la plus complète de la Cybersécurité

La gestion des identités et des accès comprend généralement les éléments suivants :

  • La gestion des identités. Cela consiste à créer, gérer et stocker les informations sur les utilisateurs, comme leurs noms d’utilisateur et mots de passe, et à associer ces informations à des rôles et des autorisations.
  • La gestion des authentifications. Cela consiste à vérifier l’identité des utilisateurs avant de leur accorder l’accès à des ressources. Cela se fait en utilisant des mécanismes tels que les mots de passe, les jetons d’authentification et les certificats numériques.
  • La gestion des autorisations. Cela consiste à définir les accès aux ressources informatiques en fonction des rôles et des autorisations associées aux utilisateurs.
  • La gestion des accès. Cela consiste à surveiller et à enregistrer les activités d’accès pour détecter les accès non autorisés et les violations de sécurité.

La gestion des identités et des accès est un élément clé de la sécurité des systèmes d’information. Elle permet de protéger les données et les systèmes contre les accès non autorisés et les violations de sécurité. Elle est généralement mise en place en utilisant des solutions logicielles dédiées.

Infrastructure

L’infrastructure d’une solution de gestion des identités et des accès est généralement composée des éléments suivants :

  • Un annuaire d’identités: C’est un répertoire central qui stocke les informations sur les utilisateurs. Il peut être basé sur des technologies telles que l’Active Directory ou LDAP.
  • Un mécanisme d’authentification : c’est un composant qui vérifie l’identité des utilisateurs avant de leur accorder l’accès à des ressources. Il peut utiliser des mécanismes tels que les mots de passe, les jetons d’authentification et les certificats numériques.
  • Un mécanisme d’autorisation : il définit les accès aux ressources informatiques en fonction des rôles et des autorisations associées aux utilisateurs. Il peut utiliser des technologies telles que les règles de sécurité, les politiques d’accès et les rôles d’utilisateur.
  • Un système de gestion des accès : il surveille et enregistre les activités d’accès pour détecter les accès non autorisés et les violations de sécurité. Il peut utiliser des technologies telles que les journaux d’audit et les systèmes de détection d’intrusion.
  • Un système de gestion des identités : il permet de gérer les identités des utilisateurs, les accès aux ressources et les activités d’accès de manière centralisée.

Il est important de noter que ces différents composants peuvent être implémentés sous forme de logiciels ou de services cloud. Ils peuvent aussi être intégré à des outils existants dans l’entreprise. Il est également important de noter que la sécurité de l’infrastructure IAM est une préoccupation majeure. Il est donc nécessaire de mettre en place des mesures de sécurité appropriées pour protéger les données et les systèmes contre les accès non autorisés et les violations de sécurité.

Développement

Le développement d’une solution de gestion des identités et des accès (IAM) peut être décomposé en plusieurs étapes :

  1. Étude de faisabilité. Il est important de comprendre les besoins de l’entreprise en matière de gestion des identités et des accès. L’objectif est de définir les exigences fonctionnelles et de vérifier la compatibilité avec les systèmes existants.
  2. Conception : Il faut concevoir l’architecture de la solution en tenant compte des exigences fonctionnelles, de sécurité et des contraintes techniques. Il est également important de définir les rôles et les autorisations des utilisateurs ainsi que les politiques d’accès.
  3. Implémentation : Il est important de mettre en place les différents composants de la solution. Il est également important de configurer les paramètres de sécurité et de tester la solution avant de la mettre en production.
  4. Maintenance et amélioration continue. Il est important de maintenir la solution IAM en mettant à jour les logiciels et en effectuant des sauvegardes régulières. Il est également important de surveiller les activités d’accès et de détecter les accès non autorisés et les violations de sécurité. Il est important de continuer à améliorer la solution en fonction des besoins évolutifs de l’entreprise et des évolutions technologiques.

Il est important de noter que le développement d’une solution IAM nécessite une solide expertise en matière de sécurité des systèmes d’information, de connaissance des normes et des standards de sécurité ainsi qu’une bonne connaissance des outils et des technologies utilisés. Il est donc important de s’entourer d’experts pour mettre en place une solution efficace et sécurisée.

Gouvernance

La gouvernance de la gestion des identités et des accès (IAM) est un processus qui permet de gérer les politiques, les procédures et les pratiques liées à la gestion des identités et des accès dans l’entreprise. Il comprend les aspects suivants :

  1. Définition des rôles et des responsabilités. Il faut définir les rôles et les responsabilités de chaque acteur pour garantir une gestion efficace et sécurisée.
  2. Mise en place de politiques et de procédures : Il est important de mettre en place des politiques et des procédures de gestion des identités et des accès qui définissent les exigences en matière de sécurité, les procédures de gestion des utilisateurs, les procédures d’accès aux systèmes et les procédures d’audit.
  3. Mise en place de contrôles de sécurité : Il est important de mettre en place des contrôles de sécurité pour garantir la confidentialité, l’intégrité et la disponibilité des données et des systèmes. Ces contrôles peuvent inclure des mécanismes d’authentification, d’autorisation, de cryptage et de surveillance des activités d’accès.
  4. Audits et évaluations régulières : Il est important de réaliser des audits et des évaluations régulières pour vérifier la conformité aux politiques et aux procédures de gestion des identités et des accès, ainsi que pour détecter les éventuels problèmes de sécurité.
  5. Gestion des incidents : Il est important de mettre en place des procédures pour gérer les incidents de sécurité (par exemple, violation de sécurité, perte de données, etc.) qui peuvent survenir.

En somme, la gouvernance de la gestion des identités et des accès repose sur une définition claire des rôles et des responsabilités, la mise en place de politiques et de procédures, la mise en place de contrôles de sécurité, des audits et évaluations régulières et une gestion efficace des incidents.

Si vous avez aimé l'article, n'hésitez pas à le partager ! :)
Catégories
Cybersécurité entreprise

Cybersécurité : quels sont les salaires ?

La cybersécurité est un domaine en croissance rapide. En effet, les menaces en ligne deviennent de plus en plus courantes et complexes. Les professionnels de la cybersécurité sont chargés de protéger les entreprises contre les cyberattaques. Les salaires dans ce domaine varient en fonction de l’expérience, des compétences et de l’emplacement géographique.

Cybersécurité : quels sont les salaires ?
Cybersécurité : quels sont les salaires ?

Aux Etats Unis

Les débutants dans le domaine de la cybersécurité peuvent s’attendre à des salaires de départ relativement élevés. Cela peut aller de 60 000 $ à 85 000 $ par an aux États-Unis. Les professionnels expérimentés peuvent gagner jusqu’à 120 000 $ à 150 000 $ par an. Les postes les mieux rémunérés sont généralement ceux qui nécessitent des compétences techniques spécifiques.

Les professionnels les plus expérimentés peuvent également devenir des cadres supérieurs (directeurs cybersécurité, responsables sécurité de l’information…). Ces postes sont encore mieux rémunérés. Les salaires vont de 150 000 $ à 200 000 $ par an ou plus.

Il est important de noter que les salaires dans le domaine de la cybersécurité varient considérablement selon l’emplacement géographique. Les salaires les plus élevés se concentrent dans les grandes villes et régions (Silicon Valley, New York, Washington D.C). Les salaires peuvent également être plus élevés dans les secteurs qui nécessitent des niveaux élevés de cybersécurité (finance, défense, …).

En résumé, les salaires dans le domaine de la cybersécurité sont généralement élevés. Les salaires de départ sont relativement hauts et il y a des possibilités de croissance salariale importantes. Les salaires varient en fonction des compétences, de l’expérience et de l’emplacement géographique, avec les grandes villes et les régions à forte concentration de technologies de l’information offrant les salaires les plus élevés.

Et en France ?

Les salaires de la cybersécurité en France varient en fonction de l’expérience, des compétences et de l’emplacement géographique, mais ils sont généralement moins élevés qu’aux États-Unis.

Les débutants dans le domaine de la cybersécurité peuvent s’attendre à des salaires de départ d’environ 30 000 à 40 000 euros par an. Les professionnels expérimentés peuvent gagner jusqu’à 60 000 à 80 000 euros par an, selon les compétences et les responsabilités de leur poste. Les postes les mieux rémunérés sont généralement ceux qui nécessitent des compétences techniques spécifiques, tels que les ingénieurs de sécurité réseau et les experts en sécurité des données.

Les professionnels de la cybersécurité les plus expérimentés peuvent également devenir des cadres supérieurs, tels que les directeurs de la cybersécurité ou les responsables de la sécurité de l’information. Ces postes sont encore mieux rémunérés, avec des salaires allant de 80 000 à 120 000 euros par an ou plus.

Il est important de noter que les salaires dans le domaine de la cybersécurité varient considérablement selon l’emplacement géographique. Les salaires les plus élevés se concentrent dans les grandes villes et régions (Paris, Lyon, Marseille). Les salaires peuvent également être plus élevés dans les secteurs qui nécessitent des niveaux élevés de cybersécurité (finance, télécommunications,…).

En résumé, les salaires dans le domaine de la cybersécurité en France sont généralement plus élevés que la moyenne nationale. Ils sont moins élevés qu’aux États-Unis. Les salaires de départ sont d’environ 30 000 à 40 000 euros par an. Il y a des possibilités de croissance salariale importantes pour les professionnels expérimentés. Les salaires varient en fonction des compétences, de l’expérience et de l’emplacement géographique, avec les grandes villes et les régions à forte concentration de technologies de l’information offrant les salaires les plus élevés.

Si vous avez aimé l'article, n'hésitez pas à le partager ! :)
Catégories
Cybersécurité entreprise

3 leçons apprises dans la gestion des vulnérabilités

En 2022, plusieurs vulnérabilités comme Log4j et OpenSSL nous ont donné de bonnes leçons pour l’avenir.

C’est un rappel opportun que lorsqu’une vulnérabilité est grave, elle mérite notre plus grande attention. Le fait que les entreprises prennent au sérieux la divulgation des vulnérabilités est un avantage pour l’industrie, en particulier parce que les correctifs sont vitaux pour la cyber-hygiène.

Mais, lorsqu’une vulnérabilité est exagérée, elle peut induire en erreur la communauté. Elle peut même détourner notre attention d’autres incidents plus graves.

Alors que la divulgation publique des vulnérabilités devient de plus en plus courante pour les chercheurs, les fournisseurs et la communauté de la sécurité au sens large, la question de savoir « quand paniquer ou ne pas paniquer ? » est importante. Voici quelques leçons clés pour aborder la gestion des vulnérabilités.

3 leçons apprises dans la gestion des vulnérabilités
3 leçons apprises dans la gestion des vulnérabilités

Faire la distinction entre le bruit et la nécessité

Pour les experts en sécurité, il est impératif de déterminer quand quelque chose est critique ou pas. Selon les recherches, la vulnérabilité Log4j Log4Shell pourrait potentiellement affecter 72 % des organisations.

Des mois plus tard, la vulnérabilité Text4Shell a été révélée. Les médias et les chercheurs se sont demandé s’il s’agissait « du prochain Log4Shell ». Mais il a été prouvé que la vulnérabilité avait un impact beaucoup plus faible et était beaucoup moins grave.

Il s’agit d’un exemple de zone grise entre le fait de s’assurer que quelque chose est bien diffusé et son impact réel. Pouvoir faire cette distinction peut aider à prévenir la fatigue liée aux alertes. Celle ci est en effet associée à l’épuisement professionnel du personnel de sécurité. Elle coûte cher à une entreprise en raison des dépenses consacrées à la réponse à ces alertes.

Dans un autre cas, si une vulnérabilité est initialement considérée comme plus grave, elle pourrait être exagérée. Par exemple, une vulnérabilité dans OpenSSL divulguée en décembre a suscité une attention particulière en raison de l’omniprésence d’OpenSSL dans de nombreux produits pour activer Transport Layer Security (TLS).

Celui-ci a peut-être été surmédiatisé à cause de la dernière vulnérabilité importante du logiciel en 2014 : Heartbleed. Compte tenu de ce passé, lorsqu’il a été annoncé que le niveau de gravité de la nouvelle vulnérabilité était critique, les gens étaient naturellement inquiets.

Mais le battage médiatique autour de la dernière vulnérabilité OpenSSL s’est avéré être une sorte de non-événement. Au moment de la publication, les deux CVE (vulnérabilités et expositions communes) ont été rétrogradées de critique à élevée. Ce battage médiatique a fini par être une distraction car il a en fait conduit à une vulnérabilité ConnectWise plus compliquée sous-couverte. La vulnérabilité ConnectWise avait le potentiel d’être plus nuisible et d’affecter près de 5 000 serveurs.

Communiquer et atténuer les risques

La communication des risques devra toujours être un effort de collaboration car cela se produit dans de nombreux canaux. Les organisations publient sur leurs propres sites Web et forums, le gouvernement publie des bulletins et la communauté InfoSec est particulièrement active sur les réseaux sociaux – les chercheurs « raflent » parfois les fournisseurs avant qu’ils ne puissent publier eux-mêmes des détails sur la vulnérabilité ou les mesures d’atténuation.

Souvent, il existe un fossé éducatif entre les chercheurs en sécurité hautement techniques et les professionnels de l’informatique et la communauté des affaires au sens large. Cette déconnexion fait que les organisations ne connaissent pas les bonnes mesures à prendre lorsqu’une vulnérabilité est divulguée publiquement.

Suivez les données

Le Common Vulnerability Scoring System fournit une mesure qualitative de la gravité des vulnérabilités de cybersécurité. C’est une ressource qui peut nous aider à comparer la vulnérabilité en question au taux de « bruit » dans la communauté. S’appuyer sur des données et des chiffres concrets peut nous aider à prêter attention à ce qui compte vraiment.

Il existe d’autres modèles de notation des risques pour aider les organisations à hiérarchiser les vulnérabilités. CESS est alimenté par un ensemble de modèles d’apprentissage automatique qui attribuent des scores de gravité aux vulnérabilités en fonction de plusieurs fonctionnalités

  • la description,
  • les mentions sociales,
  • les données d’incident,
  • l’exploitation du pot de miel
  • la similitude avec les vulnérabilités précédentes – et mesurent le potentiel, ou sa probabilité, que les attaquants vont réellement exploiter le CVE.

De cette façon, les organisations peuvent hiérarchiser les réponses et les ressources en fonction de leur niveau de menace.

Considérez le score CESS comme un centile concernant la gravité et la probabilité d’exploitation. Notre seuil de jugement d’un exploit « critique » est de 0,7 ou 70 %. Par exemple, CESS a classé la nouvelle vulnérabilité OpenSSL à 0,66 sur notre échelle de centiles, 1,0 étant 100 %. Notre seuil d’importance à notifier aux assurés est de 0,7 ou 70 %. Cette légère différence de 0,4 décile est en fait très utile pour comprendre les milliers de vulnérabilités qui existent et aide à réduire le bruit des centaines annoncées quotidiennement. Coalition utilise CESS pour hiérarchiser les vulnérabilités que les assurés doivent traiter en premier sur la base d’une approche de données à deux volets : quelles vulnérabilités sont les plus graves et lesquelles sont les plus susceptibles d’être exploitées. D’autres organisations de sécurité mettront probablement en œuvre des systèmes similaires de notation des risques basés sur les données.

Comment les vendeurs s’intègrent

Les fournisseurs ont un rôle à jouer pour s’assurer que les clients disposent d’une source fiable. La gestion des vulnérabilités est double. La responsabilité de résoudre les problèmes incombe tout autant au fournisseur de les communiquer correctement qu’à l’organisation de les corriger efficacement.

Toutes les organisations ont une responsabilité en matière de réponse aux incidents et de gestion des vulnérabilités. Passer du temps à éduquer sur la technicité du fonctionnement d’une vulnérabilité et l’exposition potentielle autour des vulnérabilités technologiques souvent ciblées peut contribuer grandement à détecter les problèmes avant qu’ils ne commencent.

Avoir les bonnes ressources en place peut garantir que nous sommes prêts à relever de nouveaux défis de sécurité.

Pour conclure, il est important de tirer des leçons de ces expériences en terme de gestion de vulnérabilités. Ce n’est que comme çà qu’on pourra progresser.

Si vous avez aimé l'article, n'hésitez pas à le partager ! :)