Selon les résultats d’une étude réalisée récemment par Intel Security, les attaques ciblées représentent 24 % des piratages atteignant les entreprises.

Attaques ciblées : les conseils d’Intel Security

Selon les résultats d’une étude réalisée récemment par Intel Security, les attaques ciblées représentent 24 % des piratages atteignant les entreprises. Ces dernières devront donc avoir une meilleure stratégie pour y faire face, vu la dangerosité de ce genre de cyberattaques. La société américaine de sécurité a ainsi émis les recommandations suivantes.

Il  est temps, selon Intel Security, d’abandonner les outils individuels de sécurité.

Architecture de sécurité intégrée

Il  est temps, selon Intel Security, d’abandonner les outils individuels de sécurité. A leur place, une architecture de sécurité intégrée, un dispositif qui a déjà montré ses preuves dans diverses structures est proposé. Celle-ci permet en effet de favoriser la circulation des informations sur les attaques et d’optimiser la visibilité inter-entreprises de l’utilisateur. C’est également un outil idéal pour une meilleure analyse de réseau. Son utilisation permet ainsi d’obtenir des réponses plus efficaces et d’agir plus rapidement en cas de problèmes. La société de sécurité n’a pas malheureusement donné des indications concernant le budget à avoir pour l’acquisition d’une telle structure. On ne sait donc pas si toute entreprise aura des moyens suffisants pour bénéficier des atouts de cette solution.

Dans bon nombre d’entreprises, la stratégie de cybersécurité mise en œuvre est celle fondée sur la quantité des données.

Une stratégie basée sur la qualité des données

Dans bon nombre d’entreprises, la stratégie de cybersécurité mise en œuvre est celle fondée sur la quantité des données. Face à la proportion de plus en plus grandissante des attaques ciblées, Intel Security recommande aux dirigeants d’accorder de plus en plus de place à la valeur de données dans leur politique de sécurisation informatique. Ce qui nécessite donc, après la collecte et le traitement, une analyse massive des données internes et externes. L’application de cette recommandation nécessite le recrutement de personnes compétentes dans le domaine d’analyse de données.

Comme d’autres spécialistes en sécurité informatique, Intel Security recommande l’organisation régulière d’ateliers et de formation concernant la cybersécurité en entreprise.

Automatisation de la détection

Intel Security recommande également aux entreprises d’investir dans des outils et équipements favorisant l’automatisation de la détection d’attaques et de la mise en marche du dispositif de sécurité. Ces outils et équipements sont notamment destinés à analyser les comportements internes pouvant compromettre les indigents et à en connaître plus sur la stratégie, les méthodes et la planification de leurs actions par les hackers. La société de sécurité américaine en a cité quelques-uns dans son rapport : technologies analytiques dédiées aux malwares, algorithmes intelligents et outils de machine learning et de détection de menaces.

Formation sur la cybersécurité

Depuis quelques années, le nombre des employés qui viennent au bureau avec leur ordinateur portable, leur tablette et leur Smartphone ne cesse d’augmenter. Face aux risques que cela représente en matière de sécurité, certaines entreprises optent pour une interdiction pure et simple de ces outils dans leurs locaux. Ce n’est cependant pas la meilleure façon de préserver ou d’accroître la productivité de l’entreprise face à la tendance BYOD. Comme d’autres spécialistes en sécurité informatique, Intel Security recommande l’organisation régulière d’ateliers et de formation concernant la cybersécurité en entreprise. Ceux-ci permettront de faire connaître à toute l’équipe les attitudes à adopter pour être à l’abri de menaces et la manière d’agir en cas d’attaques ciblées. Cette formation est également nécessaire pour les entreprises au sein desquelles le BYOD n’est pas encore de tendance.

2 comments

  1. Effectivement, les outils individuels de sécurité sont devenus obsolète, l’architecture de sécurité intégrée reste pour l’instant la meilleure solution. Une des grands avantages de ce système est son coût de fonctionnement qui est très bas que le système classique, dû à la réduction de la complexité de la structure.

Commentaires clos.