Poser les bonnes questions

Poser les bonnes questions

Partager le post

« Les prévisions sont difficiles, surtout lorsqu’elles concernent l’avenir. » Cette affirmation, attribuée soit à l’auteur américain Mark Twain, soit au comédien allemand Karl Valentin, peut facilement s’appliquer à la cybersécurité.

Dans notre secteur, il est parfois même difficile de prédire ce qui se passera dans les 30 prochaines secondes, voire dans les douze prochains mois. Mes collègues et moi pensons qu'il est plus productif de renoncer aux prévisions (plus ou moins vagues) et de poser des questions (difficiles et désagréables) - afin de créer de nouvelles façons de penser.

De nombreuses prédictions dans le secteur informatique décrivent uniquement le « quoi » et le « comment », seules quelques-unes traitent également du « quand, où, pourquoi et qui ». Mais ce sont précisément ces questions qui comptent vraiment. Albert Einstein disait : « Si j’avais une heure pour résoudre un problème, je passerais 55 minutes à réfléchir au problème et cinq minutes à la solution. » Car une fois que vous connaissez la bonne question, vous pouvez résoudre le problème en peu de temps. C’est également un constat qui, je pense, s’applique à la cybersécurité. Aujourd’hui, les responsables des entreprises et des autorités sont confrontés à des défis majeurs compte tenu de l’évolution constante des menaces. Il en résulte quatre questions centrales qui devraient être posées à tous les niveaux de gestion.

Les bonnes questions mènent à de bonnes réponses

  • 1. Avons-nous les connaissances nécessaires pour évaluer correctement les risques ? "Certaines personnes préfèrent se noyer plutôt que d'appeler à l'aide." » est l'une des nombreuses paroles bien connues du poète allemand Wilhelm Busch. Malheureusement, il apparaît sans cesse que les responsables des organisations ont (trop) peu d’expérience dans le domaine de la cybersécurité et que beaucoup surestiment également la qualité et l’efficacité de leurs systèmes de défense. C'est pourquoi il est important de rester humble en général dans certaines choses de la vie et de demander spécifiquement de l'aide à des experts. Idéalement, pas avant que l’urgence tant redoutée ne se soit produite.
  • 2. Nos employés peuvent-ils être corrompus ? C'est exactement ce que le groupe de piratage Lapsus$ a fait : selon Microsoft, il a obtenu « le premier accès de diverses manières, par exemple en payant les employés, les fournisseurs ou les partenaires commerciaux des entreprises ciblées pour accéder aux informations de connexion et autoriser l'authentification multifactorielle ». En d’autres termes, c’est parfois encore plus simple que le dicton du dramaturge français Molière : « Là où une porte se ferme, une autre s’ouvre. » Parce que si on vous laisse simplement entrer par la porte, vous n’avez même pas besoin d’entrer par effraction. Le programme obligatoire devrait inclure une formation continue des employés sur la sécurité et la conformité informatiques afin de combler cette lacune potentielle.
  • 3. Quelle est la manière la plus folle pour les pirates informatiques d’accéder à nos données ? L’idée derrière l’expression « sortir des sentiers battus » – comparable en allemand à « regarder au-delà des sentiers battus » – vient de Norman Maier. Le psychologue américain a défini le concept derrière cette expression, utilisée par de nombreux consultants en gestion dans les années 70 et 80, dans les années 1930. Il a constaté que moins de cinq pour cent des étudiants possédaient cette capacité. Ils étaient si limités dans leur façon de penser qu'ils ne pouvaient pas voir la forêt proverbiale derrière les arbres. Il est donc nécessaire de créer un environnement qui encourage l’innovation afin que les équipes puissent sortir des sentiers battus.
  • 4. Répondons-nous aux menaces les plus importantes – ou seulement aux plus urgentes ? Le principe d'Eisenhower, du nom de l'ancien président américain, est une manière de catégoriser les tâches selon leur urgence et leur importance : il existe « deux types de problèmes : les urgents et les importants. Les plus urgents ne sont pas importants, et les plus importants ne le sont jamais. Son principe de prise de décision était simple, seules les choses urgentes ET importantes étaient prioritaires pour lui. Les équipes de sécurité doivent s'en inspirer, par exemple lorsqu'elles priorisent les risques de sécurité dans l'informatique et l'OT.
Plus d’informations sur SentinelOne.de

 


À propos de SentinelOne

SentinelOne est un leader mondial de la sécurité de l'IA. La plateforme Singularity détecte, prévient et répond aux cyberattaques à la vitesse d'une machine, permettant aux organisations de sécuriser leurs points de terminaison, leurs charges de travail cloud, leurs conteneurs, leurs identités numériques et leurs appareils mobiles et connectés au réseau rapidement, précisément et facilement.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus