vendredi 7 août 2020
Promotion Meilleur VPN 2020
Accueil Réseau & Sécurité Anticiper les vulnérabilités de son système d’information, un axe de stratégique pour...

Anticiper les vulnérabilités de son système d’information, un axe de stratégique pour les entreprises

Incontestablement la cybersécurité se positionne comme un axe de vigilance pour les entreprises et les administrations. De plus en plus exposés, leurs systèmes d’information se doivent de bénéficier d’un juste niveau de sécurisation qui passe bien sûr par la mise en place d’un dispositif industrialisé, mais pas uniquement.

Avis d’expert par Marc Berger, directeur associé de NetXP – En effet, les menaces évoluent et l’imagination des hackers amène les RSSI et DSI à repenser en permanence leur gouvernance sécurité.

Prendre de la hauteur et anticiper les nouvelles menaces

Dans ce contexte, il convient notamment de compléter les infrastructures de protection traditionnelles par la mise en place de dispositifs à très forte valeur ajoutée. Ainsi, tout comme les armées échafaudent des scénarios et plans d’attaque de leurs propres infrastructures pour anticiper leurs faiblesses et les consolider, il est utile de mettre en place une démarche dite “Red Team” qui vise à réaliser des scénarios d’attaques testant les équipes de défense, dites “Blue Team”, afin de les renforcer.

L’objectif étant d’inventer des scénarios d’attaque que des hackers pourraient réaliser, basés sur les techniques du moment. Cette démarche nécessite une grande maturité en matière de cybersécurité avec des standards de durcissement, de la prévention, la capacité de détecter des incidents de sécurité et de réagir. On notera que les attaques “Red Team” sont moins contraintes en temps que des tests d’intrusion classiques et sont peu limitées vis-à-vis du périmètre.

 Étudier toutes les possibilités de scénarios

Un premier travail tient à bien analyser le système d’information et l’organisation de l’entreprise pour comprendre son fonctionnement, les rôles de chacun et plus globalement avoir une vue d’ensemble de la cible. CLes scénarios d’attaque ne sont en effet pas uniquement technologiques et prennent en compte d’autres aspects comme :

  • une intrusion physique dans les locaux de l’entreprise (par exemple grâce à un faux entretien de recrutement) qui permettra de trouver un point d’accès au système d’information et d’y connecter un équipement actif sur le réseau, pour une prise de contrôle à distance. 
  • une attaque de spear phishing usurpant une communication d’un comité d’entreprise permettant de compromettre les postes d’utilisateurs de l’entreprise
  • etc.

 Loin d’être de la science-fiction, ces différents éléments doivent être pris au sérieux par les entreprises. En anticipant et en testant régulièrement différents scénarios d’intrusion, les DSI pourront alors fortement réduire le niveau d’exposition au risque de leur système d’information et se prémunir au mieux d’attaques toujours plus évoluées.

UnderNewshttps://www.undernews.fr/
Administrateur et fondateur du site UnderNews

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

- Advertisment -Express VPN

Derniers articles

Vacances d’été : profitez-en pour faire du ménage dans votre vie numérique

Après une longue période de confinement, et avant les vacances d’été, c’est le moment idéal pour effectuer un grand nettoyage ! Cela concerne aussi bien nos placards que notre vie numérique. Petit tour d'horizon et conseils pour se débarrasser de vos déchets  numériques.

36% des Millenials se moquent de la sécurité en ligne

La sécurité en ligne s’impose comme le facteur le plus important pour les Millenials lorsqu’on parle d’usages numériques à la maison. Pourtant, si cette...

Le VPN sans logs d’HMA adoubé par VerSprite, société indépendante de conseil en cyber-risque

La politique de non-collecte et de non-conservation des données d’HMA a reçu la meilleure note possible, suite à l’évaluation des facteurs relatifs à la vie privée indépendante.

Nom d’entreprise : comment réussir à trouver le meilleur ?

L’un des plus grands casse-têtes des nouveaux entrepreneurs est de choisir un nom qui accroche et vend en même temps leurs produits ou services. Élément de l’identité individuelle de l’entreprise, il reflète l’originalité et la philosophie de celle-ci. Vous vous demandez comment bien choisir un nom pour votre entreprise ? Voici quelques conseils.