[go: up one dir, main page]

0% ont trouvé ce document utile (0 vote)
7 vues3 pages

Summary

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1/ 3

Les pratiques de cybercriminalité évoluent rapidement, exposant les organisations à des

risques significatifs. Des événements de vulnérabilité sont créés à travers des environnements
partagés, des transferts permanents d'informations critiques, des plateformes sociales, des
solutions bancaires électroniques et l'exposition de la propriété intellectuelle. Cet article vise à
sensibiliser les entités aux changements des menaces cybernétiques au sein des
environnements réseau et à la manière d'aborder efficacement ces éléments, en trouvant des
solutions et des actions à entreprendre. Les modèles de sécurité traditionnels deviennent
obsolètes et les décideurs doivent évaluer la nécessité de les combiner avec des éléments
supplémentaires des domaines opérationnels. La capacité de prévision des violations de
sécurité par la direction est essentielle pour l'utilisation des informations d'entreprise et un
avantage concurrentiel. La compréhension technique des événements et des processus doit
être associée à la perception commerciale pour s'adapter rapidement aux défis et prendre des
mesures immédiates face à des événements imprévus. Les cybercriminels sont conscients des
changements et ajustent leurs techniques, devenant plus habiles pour dissimuler leur trace et
obtenir un accès non détecté. Les entités doivent mieux déterminer les éléments clés qui en
font une cible des cybercriminels et agir d'abord sur ces vulnérabilités.

Les cybercriminels sont de plus en plus proactifs et collaboratifs, commettant fraudes, vols et
exploitations de vulnérabilités des systèmes. Initialement, les cyberattaques étaient réalisées
par des employés au sein des réseaux organisationnels, mais dès les années 1980, les
attaquants ont eu accès aux ressources informatiques et ont utilisé des logiciels malveillants
pour interférer avec les ordinateurs personnels. La criminalité financière sur Internet a
considérablement augmenté dans les années 1990, suivie d'attaques de fraude et de vols
d'identité. Dans les années 2000, les cyberattaquants ont commencé à externaliser des services
et à proposer leurs activités non authentifiées pour des crimes plus complexes. Les approches
traditionnelles de sécurité informatique ne sont qu'une base de solutions, et les cybercriminels
exploitent ces expositions grâce à l'ingénierie sociale, aux attaques de phishing et à d'autres
techniques. Les organisations devraient passer d'une approche principalement basée sur la
sécurité à une approche davantage axée sur l'évaluation des risques, en augmentant la
sensibilisation à la sécurité, la surveillance active et la formation de tout le personnel. Les
environnements de collaboration sont essentiels pour un contrôle efficace des risques et une
efficacité commerciale. Cependant, la plupart des organisations ont des capacités limitées
pour identifier et prendre des mesures efficaces contre les violations de sécurité.

Une nouvelle approche de gestion des risques liés aux menaces cybernétiques est présentée,
impliquant la surveillance et la mise en œuvre d'indicateurs clés de performance. Cela
implique une communication régulière avec les décideurs, l'examen et l'analyse de métriques
critiques, et la mise en œuvre de contrôles de sécurité normalisés. Les indicateurs clés de
performance doivent être basés sur des informations de renseignement cybernétique et
normalisés au sein des unités organisationnelles. Les employés doivent être conscients du
risque lié aux menaces cybernétiques et avoir des connaissances de base sur les politiques, les
processus et les outils de sécurité. Ils devraient avoir des connaissances spécialisées sur les
risques liés aux menaces cybernétiques et des responsabilités claires en matière de gestion des
risques. Les processus opérationnels doivent s'aligner sur le cadre de gestion des risques à
l'échelle de l'entreprise et être surveillés par le personnel informatique et la direction
exécutive. Les outils et techniques de sécurité doivent être activés pour journaliser les
événements de sécurité, les centraliser et envoyer des alertes. Des contrôles basés sur des
signatures, tels que les logiciels antivirus et les logiciels de détection d'intrusion, doivent être
mis en œuvre. Des outils forensiques peuvent être utilisés pour réagir à des événements de
sécurité exceptionnels. Un modèle de gestion des risques liés aux menaces cybernétiques bien
développé comprend des éléments de sécurité contre la distribution d'informations non
autorisée et la protection contre l'accès à des informations non autorisées.

Les cyberattaques peuvent causer divers dommages à une organisation, notamment des
dommages mineurs aux sites Web, des arrêts de réseau, des fraudes et des vols de propriété
intellectuelle. Pour atténuer ces risques, les organisations devraient mettre en œuvre des
processus de renseignement basés sur les risques, maximiser l'utilisation des solutions de
sécurité existantes et achever des programmes de sensibilisation aux menaces cybernétiques.
Elles devraient identifier les risques liés à la cybercriminalité, les évaluer et les évaluer, les
intégrer, y répondre, concevoir et tester des contrôles de sécurité appropriés, surveiller les
événements et escalader les attaques futures. À mesure que les événements de
cybercriminalité deviennent plus précis, les organisations doivent intégrer des outils d'analyse
des menaces cybernétiques dédiés et des experts en informatique. Les futures recherches
devraient se concentrer sur les méthodes de collecte de renseignements cybernétiques et les
tendances comportementales pour améliorer les activités de gestion des risques.

Vous aimerez peut-être aussi