> Enjeux IT > La nouvelle ère des cybermenaces : les 5 recommandations pour faire face

La nouvelle ère des cybermenaces : les 5 recommandations pour faire face

Enjeux IT - Par Sabine Terrey - Publié le 16 mars 2022
email

L'invasion de l'Ukraine par la Russie secoue le paysage des cybermenaces. Selon Forrester, chaque organisation doit se préparer à une nouvelle ère de cyberattaques.

La nouvelle ère des cybermenaces : les 5 recommandations pour faire face

Pourquoi et comment ce paysage est modifié. Voici les éléments de réponse de Forrester.

Se préparer à un augmentation des cyberattaques

Les RSSI doivent se préparer à une augmentation des cyberattaques et du cyberespionnageSelon Forrester, des cyberattaques parrainées par l’État contre des cibles militaires, des services gouvernementaux et des infrastructures critiques ukrainiens sont prévues. Également des cyberattaques contre des institutions similaires dans des pays soutenant l’Ukraine, même si les agences gouvernementales de cybersécurité et les fournisseurs de renseignements sur les menaces ne peuvent pas les attribuer de manière incontestable à la Russie.

Informer les dirigeants constamment

Pour éviter d’alarmer les cadres supérieurs et les membres du conseil d’administration, Forrester recommande aux DSI :

  • d’informer les dirigeants de manière constante et proactive
  • de rédiger un document de « FAQ sur la guerre Ukraine / Russie » à l’intention du conseil d’administration et des dirigeants
  • d’être prêts à recevoir davantage de désinformation et d’informations erronées
  • d’envisager des outils de communication sécurisés pour des raisons de sécurité, de confidentialité et de fiabilité.

Rester à l’écoute des agences gouvernementales

Les responsables de la sécurité auront un allié précieux dans les agences gouvernementales. 

Aux États-Unis, la Cybersecurity and Infrastructure Security Agency (CISA donne une valeur ajoutée au débat américain et mondial dans les situations d’intervention d’urgence (avis pratiques sur tous les sujets, de SolarWinds à Log4j).

Au Royaume-Uni, on note le caractère pratique des conseils du National Cyber Security Centre (NCSC) aux organisations du secteur privé.

L’Union européenne partage des renseignements sur les menaces au niveau interrégional et en apportant son soutien à l’équipe d’intervention en cas d’urgence informatique (CERT) en Ukraine.

Téléchargez cette ressource

Livre blanc de Threat Hunting : quoi, comment et pourquoi ?

Livre blanc de Threat Hunting : quoi, comment et pourquoi ?

Si le terme « Threat Hunting » évoque pour vous des images de loups, d'ours et de forêt obscure, ce livre blanc est fait pour vous. Découvrez, en détail, chacun des processus qui vous permettront de repérer et d'identifier les signes avant-coureurs d'une violation, puis chacune des étapes qui vous permettront de renforcer et valider vos contrôles de sécurité.

Prendre en compte les services rapides à déployer

S’il est trop tard pour des changements technologiques généralisés pour se protéger des attaques se produisant maintenant, des services rapides à déployer existent pour protéger les applications et les sites Web destinés au public ou aux clients.

 

Se familiariser avec les concepts juridiques spécifiques

Avant de prendre des décisions sur la gestion des données pendant cette crise, il faut se familiariser avec les implications de concepts juridiques spécifiques. Parmi les concepts essentiels, retenons dans un premier temps

  • la résidence des données

obligation de stocker et/ou de traiter les données dans une certaine région

  • la souveraineté

les « règles du pays » régissant les données

  • la localisation

obligation de toujours conserver des copies locales des données dans le pays où elles sont collectées

  • les obligations légales que doivent respecter les prestataires de services gérant les données

 

Enjeux IT - Par Sabine Terrey - Publié le 16 mars 2022