L'invasion de l'Ukraine par la Russie secoue le paysage des cybermenaces. Selon Forrester, chaque organisation doit se préparer à une nouvelle ère de cyberattaques.
La nouvelle ère des cybermenaces : les 5 recommandations pour faire face
Pourquoi et comment ce paysage est modifié. Voici les éléments de réponse de Forrester.
Se préparer à un augmentation des cyberattaques
Les RSSI doivent se préparer à une augmentation des cyberattaques et du cyberespionnage. Selon Forrester, des cyberattaques parrainées par l’État contre des cibles militaires, des services gouvernementaux et des infrastructures critiques ukrainiens sont prévues. Également des cyberattaques contre des institutions similaires dans des pays soutenant l’Ukraine, même si les agences gouvernementales de cybersécurité et les fournisseurs de renseignements sur les menaces ne peuvent pas les attribuer de manière incontestable à la Russie.
Informer les dirigeants constamment
Pour éviter d’alarmer les cadres supérieurs et les membres du conseil d’administration, Forrester recommande aux DSI :
- d’informer les dirigeants de manière constante et proactive
- de rédiger un document de « FAQ sur la guerre Ukraine / Russie » à l’intention du conseil d’administration et des dirigeants
- d’être prêts à recevoir davantage de désinformation et d’informations erronées
- d’envisager des outils de communication sécurisés pour des raisons de sécurité, de confidentialité et de fiabilité.
Rester à l’écoute des agences gouvernementales
Les responsables de la sécurité auront un allié précieux dans les agences gouvernementales.
Aux États-Unis, la Cybersecurity and Infrastructure Security Agency (CISA donne une valeur ajoutée au débat américain et mondial dans les situations d’intervention d’urgence (avis pratiques sur tous les sujets, de SolarWinds à Log4j).
Au Royaume-Uni, on note le caractère pratique des conseils du National Cyber Security Centre (NCSC) aux organisations du secteur privé.
L’Union européenne partage des renseignements sur les menaces au niveau interrégional et en apportant son soutien à l’équipe d’intervention en cas d’urgence informatique (CERT) en Ukraine.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Splunk : vers un SOC agentique et de confiance
Articles les + lus
Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
CRM et souveraineté : le choix technologique est devenu un choix politique
On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
À la une de la chaîne Enjeux IT
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- CRM et souveraineté : le choix technologique est devenu un choix politique
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
