Qui n’a pas entendu parler de cyberattaques ?


Le mot fait peur. Plus qu’un mot c’est aujourd’hui un vrai danger qui plane sur les systèmes numériques des entreprises.
Chaque jour apporte son lot de nouveautés. Chacun tente de trouver des parades, plus ou moins efficaces. Actuellement la tendance dominante dans ce domaine, vu comme une discipline séparée, préoccupation normal d’IT, tourne autour d’antivirus, malware… etc…. très rarement voire jamais les CIO dans le privé et les organisations gouvernementales, ont une vision de continuum, une préoccupation constante. Même le terme de cyber terrorisme n’est pas parfaitement admis. Nous avons parfois le sentiment d’un chaos, au milieu duquel quelques voix d' »experts » et de « stratèges » s’élèvent pour finalement ne rien dire…

Force est de constater que les TOUT LE MONDE est concerné. Il faut trouver des solutions, des parades, aller plus vite que les cybercriminels. Pourtant certains continuent de penser que tout ira bien. QU’il faut rester confiant.

Les RSSI sont actuellement au mieux dépassés, il y a trop de temps de perdu. Il est urgent de penser la défense de nos ressources numériques dans le cadre d’une chaîne complète. Il existe donc des solutions qui comportent des outillages, des procédures, des formations de bout en bout de l’architecture du système et de l’organisation….

Avant tout, il faut connaitre son Système d’Information, ce qui n’est pas gagné. L’écrasante majorité des entreprises ne maîtrise pas vraiment son SI. Et malgré des budgets conséquents, on constate très peu de progrès.

Par exemple qui regarde les logs des systèmes, des réseaux, des applications ? Si oui combien de temps gardons-nous ces logs ? Comment les équipes interviennent sur différents sujets ; sécurité, pénétration, performance…

La chaine commence par la collecte des logs puis « s’achève » par la revue complète du code des applications en vue d’identifier les faiblesses sécuritaires du code avant la compilation.

De plus, cette collecte peut être renforcée par les outils actifs équipés de sondes logicielles, pour « automatiser » les requêtes vers les composants du SI cibles ; ce processus doit tourner round o’clock 24/7.

Différents outils doivent assurer les tâches répétitives multiples complétée par une expertise de très haut niveau. Cette architecture dite de sécurité fait partie en réalité d’une pratique qu’il faut de façon urgente introduire au sein de votre IT.

Vous l’aurez compris, on ne s’improvise pas dans ce domaine, pas plus que dans d’autres.
Voilà pourquoi, nous vous conseillons, au lieu d’allumer un cierge chaque jour à côté de votre système informatique, de contacter nos équipes.

Parce qu’il y a mieux que les discours, il y a les solutions.

Nous sommes à votre service, non pas pour vous proposer une solution mille fois utilisée et inefficace mais pour vous proposer du surmesure et former vos équipes.

« Un homme averti en vaut deux. »

L’équipe de TAFR