{"id":60322,"date":"2019-09-06T08:20:00","date_gmt":"2019-09-06T12:20:00","guid":{"rendered":"https:\/\/linitiative.ca\/International\/une-entreprise-preparee-a-plus-de-chances-de-lutter-efficacement-contre-une-cyberattaque\/"},"modified":"2019-09-06T08:20:00","modified_gmt":"2019-09-06T12:20:00","slug":"une-entreprise-preparee-a-plus-de-chances-de-lutter-efficacement-contre-une-cyberattaque","status":"publish","type":"post","link":"https:\/\/linitiative.ca\/International\/une-entreprise-preparee-a-plus-de-chances-de-lutter-efficacement-contre-une-cyberattaque\/","title":{"rendered":"Une entreprise pr\u00e9par\u00e9e a plus de chances de lutter efficacement contre une cyberattaque"},"content":{"rendered":"<p><img decoding=\"async\" class=\"post_layout_5_img\" src=\"http:\/\/aujourdhui.ma\/wp-content\/uploads\/2017\/03\/cybercriminalite-Hacker-Piratage-Internet.jpg?x29840\" alt=\"Une entreprise pr\u00e9par\u00e9e a plus de chances de lutter efficacement contre une cyberattaque\"\/><\/p>\n<p>En mati\u00e8re de cybers\u00e9curit\u00e9 comme dans de nombreux autres domaines, le risque z\u00e9ro n\u2019existe pas.<span id=\"more-317779\"\/> Si elle veut \u00eatre efficace, une politique de protection doit non seulement s\u2019appuyer sur la suppression des failles, mais aussi sur la capacit\u00e9 de l\u2019entreprise \u00e0 identifier rapidement les comportements suspects sur son r\u00e9seau\u2026 et r\u00e9agir aussi rapidement pour en limiter l\u2019impact. Cet objectif forme la r\u00e9alit\u00e9 quotidienne des responsables de la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information (RSSI). Ils sont 86 % \u00e0 penser que les cyberincidents sont in\u00e9vitables. Rien de surprenant donc \u00e0 ce que la majorit\u00e9 consid\u00e8re la rapidit\u00e9 et la qualit\u00e9 de la r\u00e9ponse comme les deux facteurs les plus importants dans la mesure de leur performance.<\/p>\n<p>Toutefois, tandis que la mise en place d\u2019un processus de r\u00e9ponse aux incidents est une n\u00e9cessit\u00e9, les RSSI restent confront\u00e9s aux d\u00e9fis organisationnels propres \u00e0 chaque entreprise. En effet, la r\u00e9ponse aux incidents est souvent per\u00e7ue \u00e0 tort comme le fait d\u2019appliquer d\u2019urgence un rem\u00e8de lorsqu\u2019un incident survient. Or, ce processus commence avant m\u00eame le d\u00e9but d\u2019une attaque, et il ne se termine pas avec elle ! Celui-ci se compose en g\u00e9n\u00e9ral de quatre \u00e9tapes. La premi\u00e8re consiste \u00e0 former en amont le personnel concern\u00e9 et la deuxi\u00e8me porte sur la d\u00e9tection d\u2019incident. L\u2019\u00e9quipe d\u00e9di\u00e9e doit ensuite neutraliser l\u2019attaque et restaurer les syst\u00e8mes touch\u00e9s. Enfin, une fois le probl\u00e8me r\u00e9solu, la strat\u00e9gie de r\u00e9ponse doit \u00eatre r\u00e9examin\u00e9e afin d\u2019\u00e9viter des situations similaires \u00e0 l\u2019avenir.<br \/>Ces activit\u00e9s n\u00e9cessitent de faire appel \u00e0 des professionnels. Malheureusement, ces experts ne sont pas nombreux. Les profils d\u2019analyste en malware, de sp\u00e9cialistes capables de r\u00e9pondre \u00e0 une attaque et de chasseurs de menaces sont tr\u00e8s pris\u00e9s et les candidats plut\u00f4t rares. Aussi, ces comp\u00e9tences sont ch\u00e8res. Il est ainsi de plus en plus compliqu\u00e9 pour les entreprises d\u2019employer en interne une \u00e9quipe \u00e0 m\u00eame de conduire l\u2019ensemble du processus de r\u00e9ponse aux incidents. Dans ce cadre, l\u2019externalisation, parce qu\u2019elle est plus \u00e9conomique et offre une meilleure flexibilit\u00e9, repr\u00e9sente une alternative int\u00e9ressante.<\/p>\n<p>Mais l\u00e0 encore, rien n\u2019est simple: choisir un sous-traitant ne va pas de soi ! Pour \u00eatre efficace, une \u00e9quipe ext\u00e9rieure doit couvrir toutes les comp\u00e9tences essentielles en mati\u00e8re de r\u00e9ponse aux incidents : la recherche des menaces, l\u2019analyse des malwares et les investigations num\u00e9riques a posteriori. Il importe en outre que les prestataires poss\u00e8dent des certifications ind\u00e9pendantes qui attestent de ces comp\u00e9tences. N\u00e9anmoins, les r\u00e9sultats sont probants. Les entreprises qui choisissent d\u2019externaliser la r\u00e9ponse aux incidents sont en mesure d\u2019instaurer des proc\u00e9dures plus rapides, \u00e0 condition que l\u2019\u00e9quipe ext\u00e9rieure soit toujours astreinte et pr\u00eate \u00e0 intervenir.<br \/>Pour la plupart des grandes entreprises, une strat\u00e9gie hybride, associant des intervenants ext\u00e9rieurs comme seconde ligne de r\u00e9ponse et une \u00e9quipe interne en premi\u00e8re ligne, constitue la solution la plus efficace : elle r\u00e9unit les avantages et \u00e9limine les inconv\u00e9nients des deux approches. Pour limiter les co\u00fbts d\u2019un tel choix, des soci\u00e9t\u00e9s peuvent faire le choix d\u2019un mod\u00e8le plus \u00e9conomique en employant une \u00e9quipe de r\u00e9ponse de premier niveau. Cette \u00e9quipe interne doit pouvoir analyser l\u2019incident en premier, puis le traiter selon la proc\u00e9dure ou bien le transmettre \u00e0 des experts ext\u00e9rieurs.<\/p>\n<p>Pour conclure, externaliser la r\u00e9ponse aux incidents ne signifie pas que l\u2019entreprise s\u2019exon\u00e8re de toute responsabilit\u00e9. Il est toujours indispensable de pr\u00e9voir un plan. Pour r\u00e9agir \u00e0 temps, l\u2019entreprise doit \u00eatre pr\u00e9par\u00e9e. Elle doit formuler des instructions pr\u00e9cisant dans quel cas faire appel \u00e0 une assistance ext\u00e9rieure, et pour quelles t\u00e2ches. Un collaborateur interne \u00e0 l\u2019entreprise doit aussi \u00eatre charg\u00e9 de d\u00e9finir les priorit\u00e9s d\u2019action et de coordonner la coop\u00e9ration entre les services internes et l\u2019\u00e9quipe externe. Ce r\u00f4le est essentiel si l\u2019entreprise veut se pr\u00e9munir au maximum des risques d\u2019une cyberattaque.<\/p>\n<p><em>(*) Drectrice g\u00e9n\u00e9rale<\/em><br \/><em>Europe de Kaspersky<\/em><\/p>\n<p>Auteur: ALM<br \/>\n<a href=\"http:\/\/aujourdhui.ma\/high-tech\/une-entreprise-preparee-a-plus-de-chances-de-lutter-efficacement-contre-une-cyberattaque\">Cliquez ici pour lire l&rsquo;article depuis sa source.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En mati\u00e8re de cybers\u00e9curit\u00e9 comme dans de nombreux autres domaines, le risque z\u00e9ro n\u2019existe pas. Si elle veut \u00eatre efficace, une politique de protection doit non seulement s\u2019appuyer sur la suppression des failles, mais aussi sur la capacit\u00e9 de l\u2019entreprise \u00e0 identifier rapidement les comportements suspects sur son r\u00e9seau\u2026 et r\u00e9agir aussi rapidement pour en [&hellip;]<\/p>\n","protected":false},"author":1759,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"fifu_image_url":"","fifu_image_alt":"","footnotes":""},"categories":[73,54],"tags":[],"class_list":["post-60322","post","type-post","status-publish","format-standard","hentry","category-actualite","category-maroc"],"_links":{"self":[{"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/posts\/60322","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/users\/1759"}],"replies":[{"embeddable":true,"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/comments?post=60322"}],"version-history":[{"count":0,"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/posts\/60322\/revisions"}],"wp:attachment":[{"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/media?parent=60322"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/categories?post=60322"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/tags?post=60322"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}