À Chaud :

Newlode rejoint le groupe Squad

SQUAD, société de conseil et d’expertise en cybersécurité, et...

Telehouse consolide sa présence à l’échelle mondiale grâce à son expansion sur le marché canadien

Le leader des télécommunications KDDI entre sur le marché...

BUSINESS CONNECT DAY à Tours : Point Culminant de la Tech en Février

La région Centre-Val de Loire et DEV’UP Centre-Val de...
Expertise professionnelleBien gérer ses vulnérabilités en se concentrant sur l’essentiel

Bien gérer ses vulnérabilités en se concentrant sur l’essentiel

La cybersécurité se positionne comme l’une des priorités des entreprises et des structures publiques. En effet, quel que soit son secteur d’activité ou la taille de son entreprise, toutes les organisations peuvent être frappées par des cyberattaques. Ainsi, chaque année, plusieurs centaines d’entre elles voient leurs activités impactées par des intrusions dans leur système d’information. Si les raisons sont multiples, le sujet lié aux vulnérabilités impactant les équipements et les applications utilisés est un point critique. Alors, comment faire ?

Industrialiser sa veille de vulnérabilité 

Bien sûr, s’appuyer sur des solutions qui permettent de recevoir des alertes sur les vulnérabilités découvertes à grande échelle est un premier pas et peut apporter des informations pertinentes. Pour autant, leur exploitation reste complexe et fastidieuse, en raison notamment du volume trop important de données générées. Il devient alors difficile d’identifier les informations clés dans le flux d’alertes reçues et donc de prendre des décisions éclairées pour initier les actions d’atténuation ou de remédiation prioritaires.

Jouer la carte du sur-mesure

C’est précisément sur ce point qu’il est important d’industrialiser une démarche qui puisse intégrer du renseignement utile sur les menaces et coller au plus près de son SI et de la criticité de ses opérations. Par le croisement de ces informations, il sera ainsi possible de définir les vulnérabilités réellement critiques et d’en déduire les plans d’action à mettre en œuvre en priorité pour se protéger au mieux. Il faut donc injecter de l’intelligence au sein du dispositif de veille des vulnérabilités pour simplifier le travail des équipes cyber et opérationnelles.

Donner du sens à la prise de décisions en se concentrant sur les informations stratégiques

 De nouvelles approches émergent chez différents éditeurs de logiciels qui ont fait entrer le marché de la gestion des vulnérabilités dans une nouvelle ère. Ces solutions permettent d’agréger et de normaliser les données issues des différentes solutions de scan de vulnérabilité et de définir les priorités en fonction du risque réel pour l’organisation. Avant tout, il s’agit de fournir aux équipes cyber une solution qui leur permet de gagner du temps en automatisant les tâches fastidieuses et en facilitant l’analyse et la prise de décision.

Positionner l’intelligence au centre de sa démarche

Comme nous l’avons vu, une nouvelle couche d’intelligence doit être désormais intégrée pour simplifier la gouvernance des vulnérabilités. Automatiser, donner du sens à sa veille de vulnérabilités et définir les priorités de ses actions sont les éléments clés à combiner. Ce type d’approche encore trop souvent peu diffusé, notamment dans les PME et les ETI, constitue désormais un véritable must have à prendre en compte pour faire évoluer son mode de gestion de vulnérabilités.

Par Laurent OSTROWSKI –  Responsable Architecture et Innovation Cegedim Outsourcing

 

à lire aussi

Telehouse et Transatel : partenariat clé pour l’avenir de l’Internet des véhicules

Le fournisseur mondial de colocation en datacenter Telehouse s'est...

ITS Integra et FIDAL : une collaboration exemplaire pour un environnement IT sécurisé

ITS Integra, spécialiste desServices managés sur le Cloud, étend...

Phenix Partner présente sa feuille de route 2024

Phenix Partner, filiale du groupe France Numérique, fournisseur d’offres globales de...

L’impact de NIS2 sur l’hébergement : Ce que vous devez savoir

La cybersécurité est aujourd’hui un sujet stratégique qui concerne...

Dans la même catégorie

L’impact de NIS2 sur l’hébergement : Ce que vous devez savoir

La cybersécurité est aujourd’hui un sujet stratégique qui concerne...

L’ERP : un outil stratégique pour booster la compétitivité

L’apport des technologies dans les stratégies de développement des...

Transformation par l’IA Générative : Adaptation aux attentes métiers

L'incroyable effervescence médiatique, en particulier grâce à l'ascension fulgurante...

Comment l’IA peut propulser le CODIR vers l’excellence stratégique

La montée en puissance du numérique au sein des...

Sécurité numérique 2024 : les défis et solutions à considérer

À mesure que les technologies évoluent, les opportunités offertes...

Ça pourrait vous interresser

STIR/SHAKEN : révolution technologique contre les appels frauduleux

Par Justin Hamilton-Martin, directeur de la stratégie produit, Enreach for Service Providers Les appels automatisés frauduleux (par lesquels un message enregistré est lu à l'appelé)...

L’ERP, allié indispensable pour la transformation digitale en 2024

L’apport des technologies dans les stratégies de développement des entreprises occupe une place centrale. Dans ce contexte, quels que soient la taille ou le...

Sensibilisation à la Cybersécurité dans les ESN : Conscio Technologies Partage ses Conclusions

Conscio Technologies, spécialiste de la sensibilisation à la cybersécurité, annonce la disponibilité de la nouvelle édition de son étude sur le marché de la...