Pour gérer vos consentements :

La prévention cyber, qu’en est-il ?

Il y a quelques années de cela, je me souviens du moment où des amis hackers ont changé à distance la sonnerie appartenant à une connaissance commune. Pendant que la personne prononçait un discours devant la chambre de commerce locale, mes amis l’ont appelé et son téléphone a commencé à jouer la chanson « It’s raining men ». Le public a bien ri.

Des attaques comme celle-ci apportaient une note comique. Le seul plan d’intervention en cas d’incident consistait alors à tenter de résoudre le problème sur-le-champ. Ce manège de farces amusantes s’est poursuivi pendant quelques temps.

Quelques années plus tard, lorsque des données critiques ont été mises en ligne, les choses n’étaient cependant plus si amusantes.

Vieilles habitudes et prévention

Au fil du temps, la motivation des pirates informatiques a changé, passant de simples perturbations à des intentions malveillantes. Mais à mesure que le paysage changeait, la mentalité de détection archaïque restait en place. La détection est maintenant un état d’esprit particulier et les vieilles habitudes ont la vie dure.

Une fois qu’un état d’esprit a pris racine, il peut être l’obstacle le plus difficile à surmonter. Ce n’est certainement pas la technologie qui nous empêche d’adopter une architecture reposant sur la prévention…. c’est la mentalité.

Au fur et à mesure que de nouvelles failles de sécurité sont révélées, de nouvelles technologies voient le jour. Nous les achetons parce que nous en avons l’habitude.  Nous ajoutons une myriade de témoins clignotants à nos réseaux, ce qui nous donne un faux sentiment de sécurité.

Avons-nous vraiment besoin de toutes ces technologies disparates pour gagner la guerre ?

Lorsque la guerre révolutionnaire entre l’Angleterre et le Nouveau Monde éclata en octobre 1776, les Britanniques envoyèrent 25 navires de guerre le long de la rivière Hudson, accompagnés de 700 marins qualifiés, de 2 000 tuniques rouges et d’un groupe de mercenaires disposant de suffisamment de puissance de feu pour anéantir l’armée rebelle nouvellement formée. Les Américains n’avaient ni le temps ni les ressources nécessaires pour construire une armada capable de les combattre.
Heureusement, un général bien inspiré, Benedict Arnold, a trompé les Anglais en les menant sur une fausse piste. Tandis que l’équipe d’Arnold utilisait des bateaux de pêche modifiés, absolument pas de taille contre la puissance de feu et les ressources des Anglais, la poursuite insouciante des Anglais, la persistance féroce des Américains et une meilleure réflexion stratégique, ont permis aux Américains de l’emporter.

Cet exemple montre que parfois, ce n’est pas de la quantité de ressources disponibles qui compte, mais la façon dont vous utilisez vos ressources. Est-ce que vous tirez le maximum de votre technologie, de votre personnel et de votre protocole de cybersécurité ?

Cyberguerre : prévention

En tant que stratège en cybersécurité, je comprends vraiment la pression exercée sur l’équipe de sécurité du point de vue des revenus et de la croissance de l’entreprise.

La prévention est pourtant plus facile que vous ne le pensez. La première étape consiste à faire en sorte que vos ressources de cybersécurité puissent superviser/administrer chacun de vos appareils. Un grand nombre d’appareils signifie plus de moyens pour les pirates d’entrer chez vous. Veillez à ce que votre personnel dispose des ressources nécessaires pour gérer toutes vos plates-formes de sécurité, sur tous les appareils. Pour atteindre cet équilibre, utilisez un ensemble cohérent de logiciels que vous pouvez facilement gérer.

Convenez également avec la direction des technologies dont les équipes de sécurité doivent absolument garantir l’agilité et l’efficacité, et de celles qui ne sont pas critiques. Avec moins d’appareils à gérer, votre équipe sera plus productive. Cela augmentera la longévité de votre matériel, vous coûtera moins cher, et vous permettra de bénéficier d’autres avantages stratégiques.

Pour améliorer encore plus votre stratégie de prévention, formez de nouveau votre équipe afin de maximiser les avantages de vos technologies de cybersécurité. Consultez votre fournisseur de technologie de prévention d’intrusion. Définissez des règles et des autorisations spécifiques aux besoins de chaque département. Tirez parti de votre technologie de bac à sable pour que ces départements puissent travailler pendant que le trafic inconnu est inspecté en toute sécurité à l’extérieur de votre réseau.

La mise en œuvre d’une stratégie de prévention fondamentale est plus facile qu’il n’y paraît de premier abord. Laissez tomber l’ancien état d’esprit et adoptez le nouveau.

Recent Posts

Choisir son fournisseur Cloud, une décision stratégique pour les PME

La transformation cloud est un enjeu majeur pour les entreprises, mais elle doit être anticipée…

2 années ago

Détection des menaces : le casse-tête qui n’en est pas un…pour les petits budgets

Même avec un budget serré, de nombreux outils peuvent aider les professionnels de la sécurité…

3 années ago

Ransomware : 5 étapes essentielles pour se prémunir d’une attaque

Voici des recommandations à appliquer dès que possible pour minimiser l'impact d'une attaque de ransomwares.

3 années ago

Nos habitudes de travail : après les bouleversements, l’heure est au choix

Si les bouleversements survenus en 2020 nous ont clairement imposé des contraintes incontournables, on peut…

4 années ago

Cybersécurité : cinq mesures pour protéger ses réseaux

De nouvelles menaces sont particulièrement dangereuses pour les TPE/PME, qui doivent désormais mettre à jour…

4 années ago

Comprendre «l’après» peut aider les entreprises à se protéger contre les ransomwares

Les opérateurs de ransomwares sont de plus en plus organisés avec des systèmes de vente…

4 années ago