À Chaud :

Eurofiber s’engage avec la fédération française des télécoms : une collaboration pour l’innovation et la réglementation

Eurofiber, opérateur d'infrastructures numériques de nouvelle génération, rejoint les...

Partenariat de long terme : Nutanix et ITS Integra prolongent leur collaboration

Les deux sociétés renouvellent leur engagement et collaboration pour...

ONLYOFFICE Docs v7.4 est arrivé : découvrez les améliorations apportées

La dernière version des éditeurs open source d’ONLYOFFICE est...
Expertise professionnellePas de cybersécurité efficace sans défense en profondeur

Pas de cybersécurité efficace sans défense en profondeur

La vulnérabilité des entreprises n’a jamais été aussi importante et toutes les organisations sont désormais exposées aux risques cyber. Ainsi, les structures privées et publiques doivent repenser en profondeur leurs dispositifs existants pour se prémunir au mieux de menaces toujours plus complexes qui pourraient impacter fortement leur SI et compromettre leurs activités. C’est précisément dans ce contexte que le sujet de la défense en profondeur doit se positionner comme une priorité pour toutes les organisations.

Mais qu’est-ce que la défense en profondeur ?

Globalement, opter pour une telle approche revient à prendre en compte plusieurs paramètres complémentaires et à corréler différentes ressources pour s’appuyer sur un dispositif qui permettra de sécuriser au mieux l’ensemble des organisations. Mais comment faire ? Sur ce point, nombre d’entreprises ne prennent pas le temps nécessaire pour gérer leurs projets Cyber dans leur globalité et se contentent de raisonner « outillage ». À bien y regarder, cela n’est pas suffisant. Pour donner un vrai visage à la défense en profondeur, deux grands piliers doivent être évoqués.

 Utiliser les bonnes solutions

Sur ce point, il convient tout d’abord de bien comprendre que s’appuyer sur un environnement unique pour sécuriser ses opérations fait peser un risque cyber important sur l’entreprise. Une bonne approche consiste plutôt à utiliser des solutions complémentaires qui pourront prendre le relai en cas de défaillance de l’une d’entre elles. Nous pouvons par exemple évoquer les firewalls, Proxi Web, passerelles mails, antispam, anti-phishing, EDR, XDR ou SASE pour les environnements cloud. Si cette complémentarité technologique est fondamentale, elle n’est pourtant pas suffisante.

 En effet, il est important de prendre en compte la notion de paramétrage et de configuration de ces outils qui doit être étudiée avec le plus grand soin pour qu’ils puissent s’adapter aux spécificités de chaque organisation. Il est également nécessaire de s’appuyer sur des équipes services qui pourront par exemple détecter des connexions anormales et faire remonter des éléments nécessitant une analyse humaine. Il existe donc une réelle complémentarité entre les outils déployés, les équipes en charge de leur configuration et les experts qui détectent des situations anormales.

 L’importance de mettre en place une bonne gouvernance

 Si la partie outillage et solutions est importante, le sujet de la gouvernance l’est tout autant. Dans ce contexte, les entreprises doivent nécessairement repérer, évaluer et réduire les risques associés aux cyberattaques, une démarche cruciale pour se conformer à la réglementation et protéger les actifs et la réputation de l’organisation. Établir des procédures pour gérer les activités cyber et définir les rôles et responsabilités des intervenants est une étape essentielle. Cela permettra une cartographie précise du système d’information, et la mise en place de mécanismes de suivi et d’évaluation pour évaluer l’efficacité des stratégies de défense en profondeur. Les lacunes peuvent alors être identifiées en amont, permettant de formuler des recommandations visant à améliorer en permanence les dispositifs cyber et à s’adapter aux nouvelles menaces et aux changements organisationnels. Cela facilitera également la conceptualisation et la définition de points clés tels que les plans de reprise d’activité et de continuité. Les équipes d’audit, de conception et de détection pourront ainsi collaborer pour ériger des bases solides et établir une gouvernance cyber efficace.

En conjuguant l’ensemble de ces éléments, il sera alors possible de mener une véritable défense en profondeur et d’élever significativement son niveau de cyberdéfense.

Par Aurélien Bouzon, Security Engineer & Cybersecurity analyst chez IMS Networks

à lire aussi

Castorama choisit Sightness pour le pilotage de sa data transport

Castorama, enseigne de bricolage, jardinage et d’amélioration de l’habitat,...

Partenariat de long terme : Nutanix et ITS Integra prolongent leur collaboration

Les deux sociétés renouvellent leur engagement et collaboration pour...

thecamp se positionne en leader de l’IA en Euroméditerranée

À l'aube des Rencontres Économiques d'Aix-en-Provence, thecamp est fier...

JO 2024 : comment la France se prépare aux cyberattaques

Par Cédric Lefebvre, Expert Cybersécurité chez Custocy  À moins d’un...

Dans la même catégorie

JO 2024 : comment la France se prépare aux cyberattaques

Par Cédric Lefebvre, Expert Cybersécurité chez Custocy  À moins d’un...

La cyber résilience : un impératif stratégique pour les datacenters

S’appuyer sur des infrastructures performantes, disponibles et sécurisées est...

Boostez la gouvernance de votre SI avec une CMDB bien utilisée

Bien qu’existante depuis de nombreuses années et déployée dans...

Optimisation du e-commerce grâce à l’IA et au machine learning

Intelligence artificielle, machine learning... Ces “buzzwords” sont devenus des...

Cybersécurité des données de santé : importance de la souveraineté et des bonnes pratiques

Dans le secteur de la santé, la souveraineté des données est un enjeu...

Ça pourrait vous interresser

Denis Flaven, Directeur Ingénierie chez COMBODO Les enjeux de sécurité évoluent rapidement et les collectivités font face à des risques uniques en matière de cyberattaques....

Directive NIS 2 : Quelles sont les Nouveautés et Comment s’y Préparer ?

La directive NIS 2 (Network and Information System Security) représente un jalon important dans le paysage de la cybersécurité européenne, avec des implications significatives...

Trois possibilités pour les entreprises de services financiers de se moderniser grâce à l’automatisation des processus

De nombreuses entreprises de services financiers ont déjà entamé leur parcours d'automatisation des processus. Pour certains, la pandémie a forcé l'adoption des services numériques....