DIGITAL SOLUTIONS
Testez votre approche en cas de cyber-attaque avec les conseils d’Excellium
A l’heure où, tous les jours, une entreprise est citée dans les journaux suite à une fuite de données, chacun doit prendre conscience des enjeux liés à la sécurité. S’il devient difficile de blâmer une organisation pour avoir subi une attaque, ne pas maîtriser la réaction n’est pas acceptable !
August 26, 2015
A l’heure où, tous les jours, une entreprise est citée dans les journaux suite à une fuite de données, chacun doit prendre conscience des enjeux liés à la sécurité. Selon Excellium Services, s’il devient difficile de blâmer une organisation pour avoir subi une attaque, ne pas maîtriser la réaction n’est pas acceptable !
Par Lionel Thonnatte, Responsable cellule Monitoring Eyeguard – Excellium Services
C’est effectivement une thématique à l’agenda de la plupart de nos clients ? Est-elle vraiment nouvelle ? Ou est-ce parce que ces menaces impactent de plus en plus nos organisations que cela en fait un sujet d’actualité ?
C’est à la fois une opportunité pour les professionnels de la sécurité d’avoir ain- si un éclairage sur leur activité au sein des organisations mais cela représente aussi un risque si la réponse n’est pas à la hauteur des enjeux.
« L’éclairage offert par les médias sur les enjeux de la sécurité représente à la fois une opportunité pour les professionnels de la sécurité mais aussi un risque. »
Se poser les bonnes questions
Être préparé à l’intrusion est en effet à l’heure où tous les jours une entreprise est citée dans les journaux suite à une fuite de données, une posture indispensable. S’il devient difficile de blâmer une organisation pour avoir subi une at- taque, ne pas maîtriser la réaction n’est pas acceptable !
Aussi les questions que l’on aborde au quotidien avec nos clients sont du type:
- Est-ce que je dépense correctement en sécurité (ou plutôt en adéquation avec la menace) ?
- Est-ce que le curseur entre protection et réaction est bien positionné au sein de notre organisation ?
- Suis-je prêt à réagir ?
- Suis-je capable de détecter les comportements malicieux actuels ?
- Suis-je en mesure d’identifier s’ils sont déjà au Coeur de mon système d’information ?
- Et enfin, suis-je en mesure d’activer rapidement des collaborations externes pour démultiplier ma capacité de réaction ?
Cela illustre bien l’état actuel des sociétés sur le marché – Entre prise de conscience et début de réponse. Finies les infrastructures sécurité où s’empilent les technologies sans en mesurer l’efficience, sans se challenger et se préparer à la réponse.
Gare aux marchands de rêve
Aussi, si l’on pouvait aujourd’hui recommander une approche à une organisation se posant des questions sur sa stratégie en la matière, avant de répondre aux sirènes des marchands de rêve avec leur SOC 2.0 ou autres 3.0 (récemment entendu lors d’un salon sécurité), ce serait de :
- Analyser sa capacité defensive en fonction des scénarios actuels d’attaques.
- Mesurer l’écart et déployer des capacités internes et externes de détection, de surveillance…
- Travailler à un plan de réponse à l’incident en s’appuyant sur son plan de DRP/BCP existant.
- Identifier les contacts externes utiles en cas de détection d’intrusion, en étant prêt à interagir avec eux (avocats, police, régulateur, Cert, partenaires investigateurs…).
[toggle title=”Lire les précédents articles”]
- Comment un RSSI parvient-il à dormir tranquille ? – Avis d’expert – Sam Gabbaï, Cetrel
- How secure is programmable infrastructure? – Carte Blanche – Paul Carvill, Dimension Data
- Vos données personnelles profitent à d’autres – Legacy – Allen & Overy
[/toggle]