Fermer

mars 11, 2022

Cyberattaques : explication et prévention – Perficient Blogs


"Si vous connaissez l'ennemi et vous vous connaissez, vous n'avez pas à craindre le résultat de cent batailles.

-Niccolo Machiavel, Le Prince

Même si je ne suis peut-être pas d'accord avectous des idées de Niccolo Machiavel, cette citation résume bien la cybersécurité ; si vous savez ce qu'il faut surveiller et savez comment vous défendre, alors la cybersécurité n'a pas besoin d'être quelque chose à craindre.

Saviez-vous que le centre de données de la NSA dans l'Utah subit environ 300 000 000 de tentatives de piratage par jour ?Par jour! C'est presque autant de tentatives de piratage chaque jour qu'il y a de personnes aux États-Unis. Certaines grandes compagnies d'assurance estiment que si leurs mesures de cybersécurité échouaient, leurs serveurs seraient compromis dansminutes . Ce qui était autrefois un trope campy dans les films d'action axés sur la technologie est maintenant une réalité : Internet est le Far West, et les méchants moustachus caquetant avec des chapeaux noirs abondent.

Mon but dans cette série en quatre parties est de vider leurs poches, mais avant d'entrer trop loin dans les détails, il y a trois concepts que nous devons couvrir pour nous assurer que nous sommes sur la même longueur d'onde :Actifs,VulnérabilitésetContrôles.

Ces trois concepts sont au cœur de la réflexion sur la cybersécurité, et les trois questions que vous devez vous poser à ce sujet sont :

Actifs: Que dois-je protéger ?

Vulnérabilités :Où sont mes faiblesses ?

Contrôles:Comment vais-je atténuer ces faiblesses ?

 

Actifs

Câble réseau avec fond de couleur de technologie de pointe

câble réseau avec fond de couleur de technologie de pointe

Les actifs sont définis comme « des biens appartenant à une personne ou une entreprise, considérés comme ayant de la valeur et disponibles pour faire face à des dettes, des engagements ou des legs ». En affaires, un actif est toute partie de l'opération qui est désignée comme importante pour la poursuite de cette opération.CERTrépartit généralement les actifs en quatre catégories :gensréaliser et contrôler l'opération,informationet des données à la fois pour alimenter et être produites par l'exploitation,La technologiepour automatiser et soutenir l'opération, etinstallations dans lequel effectuer l'opération. Ce sont les parties de votre entreprise qui doivent être protégées !

 

Vulnérabilités

Graphique de données financières et boursières

Graphique de données financières et boursières.

En cybersécurité, une vulnérabilité est une faiblesse au seinsystèmes établis,contrôlesouprocessusqui peuvent être utilisés par les cybercriminels pourinfiltrer,exfiltrate,vandaliserouprendre le contrôlede ces systèmes ou des données qu'ils contiennent. Les vulnérabilités sont étroitement associées aux voies d'attaque et seront principalement ce sur quoi se concentre cette série de blogs. Il est important de réaliser qu'une vulnérabilité n'a pas besoin d'être dans un système informatique ; les employés qui négligent les données ou les informations d'identification comptent également !

 

 

Contrôles

Ingénieur informatique en action Configuration des serveurs

Un ingénieur informatique configure les serveurs dans un centre de données.

En termes simples, les contrôles sontles mesures d'atténuation mises en place pour prévenir ou freiner les cyberattaques. Il peut s'agir de pare-feu, d'informations d'identification obscurcies et de code abstrait, de formation des employés sur les normes de protection des données et de distribution des autorisations, jusqu'à un accès minimaliste. Tout comme les vulnérabilités, celles-ci ne sont que partiellement numériques ; le comportement et la formation des personnes manipulant les données sont tout aussi importants !

 

 

Prochaine fois : usurpations de cookies, expliquées et prévenues !

 

A propos de l'auteur

Je suis consultant technique associé CDDO et j'ai une formation en Azure DevOps et NSX avec Hashicorp Terraform, avec un intérêt particulier pour la cybersécurité et l'automatisation. Je suis père de quatre enfants et je vis dans le sud de la Louisiane, opérant à partir du Lafayette Delivery Center.

Plus de cet auteur






Source link