Catégorie: Blogue

La transformation numérique, la transition vers le cloud, les effectifs mobiles et l’intelligence artificielle ont rendu les organisations plus vulnérables aux cyberattaques. De plus, les cybermenaces sont devenues de plus en plus sophistiquées et nuisibles. Dans leur rapport de recherche “Top Trends of Cybersecurity 2023”, ils suggèrent que « d’ici 2026, les organisations qui priorisent leurs investissements en sécurité via un programme de gestion continue de l’exposition aux menaces subiront deux tiers de moins de violations ».

To combat these threats effectively, cybersecurity leaders must understand the critical role of people in achieving program success and sustainability. “Chez Hitachi Cyber, nous comprenons que bien que les capacités de sécurité technique soient essentielles pour la visibilité et la réactivité à travers l’écosystème numérique d’une organisation, l’élément humain ne devrait pas être négligé.” Dans cet article de blog, nous discuterons de l’importance d’équilibrer les personnes, les processus et la technologie pour atteindre une approche holistique de la cybersécurité.

Télécharger le rapport Gartner®Rapport sur les principales tendances en matière de cybersécurité 2023

Télécharger le rapport Gartner

1. Programmes de cybersécurité centrés sur l’humain

L’industrie évolue vers des programmes de cybersécurité centrés sur l’humain, mettant l’accent sur les individus et la création de cultures sensibilisées à la sécurité. Les attaques de phishing ciblent souvent les employés et représentent la première ligne de défense dans la protection des données sensibles d’une organisation. Éduquer les employés sur la cybersécurité et les meilleures pratiques est crucial et les habilite à détecter et signaler toute activité suspecte. En priorisant la sensibilisation à la cybersécurité parmi les employés, les organisations peuvent réduire considérablement la probabilité d’attaques cybernétiques et de violations de données, notamment à travers le phishing et d’autres attaques d’ingénierie sociale.

2. Gestion continue des menaces et validation de la cybersécurité

Une approche continue de la gestion des menaces et de la validation de la cybersécurité est nécessaire pour des efforts de remédiation axés sur les risques accrus. Les menaces cybernétiques évoluent continuellement et de nouvelles vulnérabilités sont découvertes chaque jour. Par conséquent, il est essentiel de réévaluer régulièrement les mesures de sécurité et d’apporter les ajustements nécessaires en conséquence. Les tests de pénétration réguliers, les analyses de vulnérabilités et la surveillance du trafic réseau aident à identifier les failles potentielles dans la posture de cybersécurité d’une organisation. En évaluant et en ajustant continuellement les mesures de sécurité, les organisations peuvent mieux protéger leurs données sensibles.

3. Pratiques d’évaluation évolutives

Les CISO d’entreprise doivent faire évoluer leurs pratiques d’évaluation pour mieux comprendre leur exposition combinée aux menaces et pour combler les lacunes dans leur posture. Comprendre la posture de risque d’une organisation est essentiel pour prioriser efficacement les efforts de remédiation. Les CISO devraient collaborer avec leur équipe de direction et leur personnel informatique pour comprendre les objectifs commerciaux de l’organisation et comment les mesures de cybersécurité s’inscrivent dans le plan. En travaillant ensemble, les organisations peuvent s’assurer que les mesures de cybersécurité sont alignées sur les objectifs et les priorités commerciales. De plus, la validation de la cybersécurité est cruciale pour s’assurer que les attaquants potentiels ne pourront pas exploiter les vulnérabilités d’un système.

Ce processus implique l’utilisation de techniques, de processus et d’outils pour simuler un scénario d’attaque réel et tester l’efficacité des contrôles de sécurité et des outils de surveillance d’un système. À mesure que les menaces de cybersécurité deviennent de plus en plus sophistiquées, les outils utilisés pour la validation évoluent également, avec à la fois des outils d’équipe bleue et rouge devenant plus personnalisables et intrusifs. Les enseignements tirés de la validation de la cybersécurité peuvent éclairer la prise de décision à travers les équipes, conduisant à une allocation plus efficace des ressources. Alors que les organisations matures peuvent avoir du mal à prioriser les traitements de cybersécurité, la validation de la cybersécurité offre un moyen d’évaluer les risques, d’estimer l’impact et d’identifier régulièrement des solutions potentielles.

4. Personnes, Processus et Technologie

Pour mettre en place des programmes de cybersécurité efficaces, il est nécessaire d’équilibrer les personnes, les processus et la technologie. Les organisations devraient prioriser la création d’une culture sensibilisée à la sécurité, valider régulièrement les mesures de cybersécurité et collaborer étroitement avec les parties prenantes commerciales. Les organisations peuvent prévenir et atténuer efficacement les menaces cybernétiques en atteignant un équilibre entre les personnes, les processus et la technologie.

  • Les leaders en cybersécurité doivent “mettre l’accent sur le rôle essentiel des personnes dans le succès et la pérennité des programmes de sécurité.”
  • Les capacités de sécurité technique sont nécessaires pour “offrir une visibilité et une réactivité bien plus grandes à travers l’écosystème numérique de l’organisation”.
  • Le déséquilibre entre les personnes, les processus et la technologie doit être abordé et la centrabilité sur l’humain est une base importante pour des programmes de cybersécurité efficaces.
  • Une approche continue de la gestion des menaces et de la validation de la cybersécurité est nécessaire pour des efforts de remédiation axés sur les risques accrus.
  • “Les CISO d’entreprise doivent faire évoluer leurs pratiques d’évaluation pour mieux comprendre leur exposition combinée aux menaces et pour combler les lacunes dans leur posture.”
  • Les programmes de Gestion Continue de l’Exposition aux Menaces (CTEM) se concentrent sur le périmètre pertinent avant la découverte, adoptent le point de vue de l’attaquant pour la validation, équilibrent la mobilisation stratégique et les réponses tactiques grâce à la construction de relations inter-équipes, et combinent les problèmes patchables et non patchables pour les vecteurs de menace, en définissant les indicateurs de succès en conséquence.

Conclusion

Équilibrer les personnes, les processus et la technologie est crucial pour parvenir à des programmes de cybersécurité efficaces. Les approches centrées sur l’humain en matière d’éducation en cybersécurité, la validation et la surveillance continues des mesures de cybersécurité, ainsi que l’évolution des pratiques d’évaluation sont essentielles pour prévenir et atténuer les menaces cybernétiques. Les leaders en cybersécurité devraient accorder la priorité à la sensibilisation à la cybersécurité parmi les employés, évaluer régulièrement les mesures de cybersécurité et collaborer étroitement avec les parties prenantes commerciales pour parvenir à un écosystème numérique sécurisé et résilient. Ce faisant, les organisations peuvent protéger efficacement leurs données sensibles et garantir leur pérennité à long terme.

Gartner, Top Trends in Cybersecurity 2023, Richard Addiscott, Alex Michaels, Jeremy D’Hoinne, Lisa Neubauer, Henrique Teixeira, John Watts, William Candrick, Wam Voster, 17 mars 2023.

GARTNER est une marque déposée et une marque de service de Gartner, Inc. et/ou de ses filiales aux États-Unis et dans le monde. Tous droits réservés.

Partager cet article

  • Blogue

    - 14 novembre 2024

    L’évolution des cybermenaces : naviguer dans le paysage actuel

  • Blogue

    - 31 octobre 2024

    Quels sont les types de cyberattaques les plus courantes ?

  • Blogue

    - 17 octobre 2024

    Quelles étapes dois-je suivre après une brèche de données ?

Voulez-vous planifier un appel de découverte?