À Chaud :

Lancement de Telehouse Canada : trois Datacenters pour répondre à la demande croissante en IT

Le leader mondial des Datacenters se développe sur le...

SQUAD étend son expertise avec l’acquisition de SCASSI : vers un leadership renforcé en cybersécurité

SQUAD, société de conseil et d’expertise en cybersécurité, et...

delaware reçoit le SAP® Pinnacle Award dans la catégorie « SAP Business Technology Platform (SAP BTP) »

delaware a annoncé aujourd'hui avoir reçu un Prix Pinnacle...
Expertise professionnelleBien gérer ses vulnérabilités en se concentrant sur l’essentiel

Bien gérer ses vulnérabilités en se concentrant sur l’essentiel

La cybersécurité se positionne comme l’une des priorités des entreprises et des structures publiques. En effet, quel que soit son secteur d’activité ou la taille de son entreprise, toutes les organisations peuvent être frappées par des cyberattaques. Ainsi, chaque année, plusieurs centaines d’entre elles voient leurs activités impactées par des intrusions dans leur système d’information. Si les raisons sont multiples, le sujet lié aux vulnérabilités impactant les équipements et les applications utilisés est un point critique. Alors, comment faire ?

Industrialiser sa veille de vulnérabilité 

Bien sûr, s’appuyer sur des solutions qui permettent de recevoir des alertes sur les vulnérabilités découvertes à grande échelle est un premier pas et peut apporter des informations pertinentes. Pour autant, leur exploitation reste complexe et fastidieuse, en raison notamment du volume trop important de données générées. Il devient alors difficile d’identifier les informations clés dans le flux d’alertes reçues et donc de prendre des décisions éclairées pour initier les actions d’atténuation ou de remédiation prioritaires.

Jouer la carte du sur-mesure

C’est précisément sur ce point qu’il est important d’industrialiser une démarche qui puisse intégrer du renseignement utile sur les menaces et coller au plus près de son SI et de la criticité de ses opérations. Par le croisement de ces informations, il sera ainsi possible de définir les vulnérabilités réellement critiques et d’en déduire les plans d’action à mettre en œuvre en priorité pour se protéger au mieux. Il faut donc injecter de l’intelligence au sein du dispositif de veille des vulnérabilités pour simplifier le travail des équipes cyber et opérationnelles.

Donner du sens à la prise de décisions en se concentrant sur les informations stratégiques

 De nouvelles approches émergent chez différents éditeurs de logiciels qui ont fait entrer le marché de la gestion des vulnérabilités dans une nouvelle ère. Ces solutions permettent d’agréger et de normaliser les données issues des différentes solutions de scan de vulnérabilité et de définir les priorités en fonction du risque réel pour l’organisation. Avant tout, il s’agit de fournir aux équipes cyber une solution qui leur permet de gagner du temps en automatisant les tâches fastidieuses et en facilitant l’analyse et la prise de décision.

Positionner l’intelligence au centre de sa démarche

Comme nous l’avons vu, une nouvelle couche d’intelligence doit être désormais intégrée pour simplifier la gouvernance des vulnérabilités. Automatiser, donner du sens à sa veille de vulnérabilités et définir les priorités de ses actions sont les éléments clés à combiner. Ce type d’approche encore trop souvent peu diffusé, notamment dans les PME et les ETI, constitue désormais un véritable must have à prendre en compte pour faire évoluer son mode de gestion de vulnérabilités.

Par Laurent OSTROWSKI –  Responsable Architecture et Innovation Cegedim Outsourcing

 

à lire aussi

Paris 2024 confie à SCC le projet d’affichage dynamique pour l’information voyageur

L'un des principaux objectifs des Jeux Olympiques et Paralympiques...

Watsoft choisit Enreach pour enrichir son catalogue de solutions téléphoniques

Enreach for Service Providers annonce un accord de distribution...

Cybersécurité des données de santé : importance de la souveraineté et des bonnes pratiques

Dans le secteur de la santé, la souveraineté des données est un enjeu...

Durabilité énergétique : nLighten lance le Score CFE Intégré

nLighten une amélioration de la mesure Carbon Free Energy...

PROCHAINS WEBINAIRES


Dans la même catégorie

Cybersécurité des données de santé : importance de la souveraineté et des bonnes pratiques

Dans le secteur de la santé, la souveraineté des données est un enjeu...

Denis Flaven, Directeur Ingénierie chez COMBODO Les enjeux de sécurité...

Directive NIS 2 : Quelles sont les Nouveautés et Comment s’y Préparer ?

La directive NIS 2 (Network and Information System Security)...

Le virage de l’IA générative se fera-t-il sans les Data Scientists ?

Au moment où les IA génératives s’imposent dans les...

Ça pourrait vous interresser

Accompagnement au changement : fondement de tout projet ITSM réussi

La mise en place d’un projet ITSM au sein d’une entreprise est incontestablement un projet stratégique et structurant. Si les dimensions de conceptualisation, de technologies...

Déploiement Zero Trust : étapes, conseils et bonnes pratiques

Par Simon Bonin - Expert Sécurité chez IMS Networks La mise en place d’un projet ZTNA (ou Zero Trust Network Access) requiert certains prérequis, inhérents à...

Comment les entreprises peuvent évaluer en continu le risque cyber dans un environnement digital

De nos jours, pour une entreprise, assurer sa sécurité informatique est devenu un sport collectif où tous ses partenaires et ses fournisseurs doivent mouiller...