En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 14/03/2018
    IT Partners, le rendez-vous de la communauté des décideurs du channel IT

    Le rendez-vous de la communauté des décideurs du channel IT français ouvrira ses portes les 14 et…

    en détail En détail...
  • 14/03/2018
    Le Gala des DSI 2018

    Pour sa 6ème édition, le Gala des DSI reprendra possession du Pavillon d’Armenonville à Paris.…

    en détail En détail...
Appels d'offres en cours
  • Création d'un site eCommerce pour un commerce de détail alimentaire
    <1000 €
    > En savoir plus
  • Création d'un site eCommerce prestashop pour un site de création et vente de prêt-à porter Fashion
    < 5 000 €
    > En savoir plus
  • Création de site Internet vitrine pour une entreprise de vente de matériel dentaire
    < 20 000 €
    > En savoir plus
DG_roomn2018_leaderboard

Anticiper les vulnérabilités de son système d’information, un axe stratégique pour les entreprises

03/10/2017 | commentaires 0 commentaire |
GlobalK_GDPR _pave

Incontestablement la cybersécurité se positionne comme un axe de vigilance pour les entreprises et les administrations. De plus en plus exposés, leurs systèmes d’information se doivent de bénéficier d’un juste niveau de sécurisation qui passe bien sûr par la mise en place d’un dispositif industrialisé, mais pas uniquement. En effet, les menaces évoluent et l’imagination des hackers amène les RSSI et DSI à repenser en permanence leur gouvernance sécurité.

Prendre de la hauteur et anticiper les nouvelles menaces

Dans ce contexte, il convient notamment de compléter les infrastructures de protection traditionnelles par la mise en place de dispositifs à très forte valeur ajoutée. Ainsi, tout comme les armées échafaudent des scénarios et plans d’attaque de leurs propres infrastructures pour anticiper leurs faiblesses et les consolider, il est utile de mettre en place une démarche dite « Red Team » qui vise à réaliser des scénarios d’attaques testant les équipes de défense, dites « Blue Team », afin de les renforcer.

L’objectif étant d’inventer des scénarios d’attaque que des hackers pourraient réaliser, basés sur les techniques du moment. Cette démarche nécessite une grande maturité en matière de cybersécurité avec des standards de durcissement, de la prévention, la capacité de détecter des incidents de sécurité et de réagir. On notera que les attaques « Red Team » sont moins contraintes en temps que des tests d’intrusion classiques et sont peu limitées vis-à-vis du périmètre.

Étudier toutes les possibilités de scénarios

Un premier travail tient à bien analyser le système d’information et l’organisation de l’entreprise pour comprendre son fonctionnement, les rôles de chacun et plus globalement avoir une vue d’ensemble de la cible. CLes scénarios d’attaque ne sont en effet pas uniquement technologiques et prennent en compte d’autres aspects comme :

– une intrusion physique dans les locaux de l’entreprise (par exemple grâce à un faux entretien de recrutement) qui permettra de trouver un point d’accès au système d’information et d’y connecter un équipement actif sur le réseau, pour une prise de contrôle à distance.

– une attaque de SpearPhishing usurpant une communication d’un comité d’entreprise permettant de compromettre les postes d’utilisateurs de l’entreprise

-etc.

Loin d’être de la science-fiction, ces différents éléments doivent être pris au sérieux par les entreprises. En anticipant et en testant régulièrement différents scénarios d’intrusion, les DSI pourront alors fortement réduire le niveau d’exposition au risque de leur système d’information et se prémunir au mieux d’attaques toujours plus évoluées.

Par Marc Berger, directeur associé de NetXP

Anticiper les vulnérabilités de son système d’information, un axe stratégique pour les entreprises
Notez cet article

L’intelligence Artificielle, une vraie rupture en Cybersécurité

L'IA ne révolutionne pas seulement la perception de la cybersécurité au coeur des entreprises, elle redéfinit les règles du jeu pour l'ensemble des acteurs de la sécurité. Découvrez le livre blanc de 30 pages de iTrust

Découvrez le livre blanc de 30 pages de iTrust

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Un adolescent britannique poursuivi pour avoir piraté le compte d'un ex-chef de la CIA

    Un adolescent britannique ayant réussi à pirater les comptes de plusieurs responsables américains du Renseignement…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Relève du poste de travail : les gains financiers du Desktop as a Service

    Nombreuses sont les entreprises qui se tournent vers des infrastructures de bureau virtuel depuis le…

    > En savoir plus...
Etudes/Enquêtes
  • ERP et logiciels de GED : une augmentation significative des équipements prévue cette année

    Les logiciels de gestion électronique des documents et de dématérialisation continuent d’attirer de plus en…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

GlobalK_GDPR _skycraper
Agenda
livres blancs
Les Livres
Blancs
  • L'intelligence Artificielle, vraie rupture en cybersécurité

    > Voir le livre
  • Préparation au règlement général sur la protection des données (RGPD)

    > Voir le livre
Ixia_RGPD_skycraper