Qu’est-ce que la posture de cybersécurité ?

Qu’est-ce que la posture de cybersécurité et comment l’améliorer ?

  1. Découvrez ce qu’est une posture de cybersécurité
  2. Version vidéo de cet article ci-dessous
  3. Rendez-vous sur v2cloud.com et remplissez le formulaire d’évaluation de la cybersécurité

Avant de commencer à discuter de ces choses, nous devons commencer par définir certains mots ; après tout, les mots ont un sens, et il est crucial que nous les comprenions tous de la même manière si nous voulons partager des idées et des concepts. Lorsque nous disons “Le ciel est bleu”, nous comprenons tous ce qu’est “le ciel” et ce qu’est “bleu”, et nous avons donc tous la même image mentale en tête.

“Posture”, par exemple, fait généralement référence à une position associée au corps ; Larousse nous propose ces définitions :

a: Position du corps ou d’une de ses parties dans l’espace
//Posture naturelle

b: Technique de kinésithérapie utilisée pour prévenir ou corriger une mauvaise position

Il existe cependant une autre définition, qui est la suivante :

Attitude adoptée pour donner une certaine image de soi ; positionnement tactique
//Une posture de rebelle

C’est plus conforme à ce dont nous avons besoin : “attitude adoptée“. Le “positionnement tactique” qui nous intéresse ici est la capacité d’une organisation à se défendre contre une cyberattaque. Votre posture de cybersécurité est donc la somme de vos aptitudes et de vos capacités à repousser, à supporter et à récupérer d’un incident de cybersécurité.

Malheureusement, il n’existe pas de “pilule magique” permettant de sécuriser une organisation à 100 % ; il n’y a pas une seule chose que vous puissiez faire pour vous protéger complètement (malgré ce que de nombreux fournisseurs voudraient vous faire croire). Il existe cependant une chose unique et essentielle que les organisations peuvent faire pour atténuer le risque de cyberattaque ; nous y reviendrons dans un instant.

En matière de cybersécurité, il est impératif d’adopter une approche par couches ; je l’appelle “l’oignon de Shrek” (“Les couches ! Les oignons ont des couches, les ogres ont des couches !”).

En effet, dans le domaine de la cybersécurité, on parle de défense en profondeur, qui se compose essentiellement de trois couches :

Prévenir – > Détecter – > Récupérer

Passons rapidement en revue chacune d’entre elles.

L’objectif le plus important devrait être de “prévenir” une cyberattaque en premier lieu. Cela implique l’utilisation d’outils tels qu’un pare-feu DNS, la sécurisation du périmètre de votre réseau, le cryptage des fichiers et des disques, le filtrage du contenu, la configuration correcte de vos services en nuage, etc. Tout ce que vous pouvez faire pour empêcher un attaquant d’accéder à vos données.

Malgré les efforts déployés pour prévenir les menaces de pénétrer dans votre environnement, elles parviennent souvent à franchir vos défenses primaires. Il est donc essentiel de les détecter rapidement et de les éliminer ou de les contenir. C’est là qu’interviennent une solution antivirus/antimalware puissante et gérée de manière centralisée, le filtrage du courrier électronique, la surveillance du trafic et toute une série d’autres solutions souvent présentées par les fournisseurs comme la panacée en matière de sécurité (“Il suffit de prendre cette petite pilule rouge et vous n’aurez plus jamais à vous soucier de la sécurité ; vous pourrez dormir sur vos deux oreilles”).

Et pourtant, malgré tous ces efforts, les menaces pénètrent dans le système et infectent les réseaux ; à ce stade, vous êtes en mode de récupération. C’est à ce stade que la plupart des entreprises ont recours à la restauration de leurs données à partir de sauvegardes, à la réimagerie de leurs postes de travail ou au retour en arrière via des snapshots. Curieusement, de nombreuses petites entreprises pensent qu’elles sont protégées des cyberincidents parce qu’elles ont de “bonnes sauvegardes”. Je ne peux m’empêcher de sourire et de leur dire : “Oui, c’est bien, mais vous vous rendez compte que si vous avez recours aux sauvegardes, c’est qu’il est trop tard ? Vous avez été victime d’une cyberattaque et cela peut vous coûter très cher, tant financièrement qu’en termes de réputation pour votre entreprise.”

Si la récupération est votre principale défense, votre posture de cybersécurité est loin d’être suffisante – vous vous rendez absolument vulnérable à une myriade de méthodes d’attaque.

Maintenant que vous comprenez un peu mieux tout ce qu’il faut faire pour protéger votre réseau et vos données d’une cyberattaque, quelle est cette chose unique et essentielle que j’ai mentionnée plus haut et que les organisations peuvent faire pour réduire le risque de devenir une victime ?

Étonnamment, cela n’a rien à voir avec la technologie.

Vous ne pouvez même pas l’acheter ; il n’y a aucun coût, aucun investissement financier requis ! C’est totalement gratuit !

Elle est abondante et facilement accessible à tous.

Prêt ? On y va :

Vous devez simplement vous préoccuper de la protection de votre réseau et de vos données.

C’est presque anti-climatique, mais c’est une vérité toute simple. Trop peu d’organisations prennent la cybersécurité au sérieux, ce qui les rend facilement vulnérables.

Choisissez votre artiste martial préféré (pensez à Bruce Lee, Jackie Chan, Jet Li, ou tout autre) ; quelle est la première chose qu’il fait lorsqu’il est sur le point de se battre ? Facile : il adopte une position plus défensive ! Les pieds sont écartés d’environ la largeur des épaules, le plus souvent un pied en avant, un pied en arrière ; les genoux sont un peu pliés pour abaisser le centre de gravité – tout cela pour obtenir une meilleure… attendez … posture pour mieux affronter l’attaquant !

Il y a un autre facteur important dans la position d’un artiste martial : elle est fluide. Il va constamment déplacer ses pieds, modifier sa position, tourner son corps, tout cela pour mieux contrer l’attaque de son adversaire.

Il en va de même pour la cybersécurité : si vous n’êtes même pas prêt à adopter cette posture de combat, vos chances de gagner contre les menaces actuelles sont pratiquement nulles. Il existe des bandes de cybercriminels très bien organisées, gérées comme des entreprises, qui gagnent des millions et des millions de dollars en piratant des réseaux et en exigeant des rançons ; et tout cela est automatisé, donc si vous vous dites “Pourquoi quelqu’un ciblerait-il mon entreprise ?”, ce n’est pas le cas : ils utilisent des outils automatisés hautement sophistiqués qui frappent à la porte de tout le monde.

Par exemple, j’utilise chez moi un système appelé “pot de miel” ; il s’agit d’un type de système qui émule les vulnérabilités que l’on trouve couramment sur les ordinateurs et les réseaux, puis enregistre les tentatives d’intrusion. Au cours d’une journée normale, je peux recevoir jusqu’à 100 000 tentatives sur ce système ! Et ceci sur un réseau RÉSIDENTIEL ; imaginez ce qui frappe à la porte de votre entreprise. Croyez-moi : vous n’êtes pas forcément visé.

Le deuxième aspect de l’analogie avec les arts martiaux est également important : la fluidité. La mise en œuvre de défenses à tous les niveaux (Prévention ->> Détection ->> Récupération) n’est pas une affaire “une fois pour toutes” ; le paysage des menaces change constamment et vous devez vous y , tout comme l’artiste martial change constamment de pied et de position.

Donc, encore une fois : Vous devez simplement vous préoccuper de la protection de votre réseau et de vos données.

Vous devez devenir presque obsédé par la protection de vos biens.

Ensuite, agissez.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *