Skip to main content

Prévention, surveillance et traitement des cybermenaces

Objectifs de formation

Une fois cette unité terminée, vous pourrez :

  • Décrire les responsabilités d’une équipe de renseignement sur les menaces
  • Lister les principales compétences requises pour prévenir, détecter et traiter les cybermenaces

Gestion des cybermenaces grâce à l’intervention d’une équipe de renseignement

Les cybercriminels continuent de perfectionner leurs méthodes d’attaque pour déjouer les équipes de sécurité. Cependant, Accenture a constaté dans un récent rapport que les organisations avaient pu empêcher en moyenne 87 % des attaques. Pour prévenir avec succès les violations, il faut disposer d’une équipe de sécurité capable d’identifier rapidement les nouveaux vecteurs d’attaque, de détecter les techniques émergentes des pirates et de faire face à un paysage de menaces changeant. 

Pour repérer efficacement les nouvelles menaces, les organisations doivent s’appuyer sur un large éventail de sources ainsi qu’employer des techniques de détection inédites. Aujourd’hui, elles ont de plus en plus recours aux technologies de l’apprentissage automatique et à l’intelligence artificielle pour identifier les comportements anormaux ainsi que pour détecter et empêcher des attaques zero-day jamais vues auparavant. Elles utilisent des systèmes de détection qui ingèrent une grande variété de données opérationnelles et de renseignements sur les menaces, exécutent des régressions et des analyses, et produisent des signalements très fiables qui indiquent toute anomalie méritant une enquête plus approfondie.

En plus d’utiliser l’apprentissage automatique dans le cadre de la détection des menaces, les équipes de renseignement les plus efficaces s’attellent à détecter de manière proactive les activités malveillantes dans l’ensemble de l’infrastructure de leur organisation. Par ailleurs, elles scrutent Internet, les réseaux sociaux et le Dark Web pour y détecter la présence de données et d’informations volées sur les principaux dirigeants et opérations commerciales qui pourraient être utilisées dans le cadre de tentatives d’ingénierie sociale, de harponnage ou d’arnaque. Le cadre Mitre Att&ck est une ressource qui fournit des connaissances sur les tactiques couramment utilisées par les pirates.

Prévention, détection et traitement des cybermenaces

La question n’est pas de savoir si une violation importante se produira, mais quand celle-ci aura lieu. Les organisations les plus averties développent une approche robuste et axée sur les risques pour mesurer le danger et faire face aux cyberattaques, en l’adaptant à leur propre contexte dans les trois dimensions suivantes :

  • Les collaborateurs et l’organisation qui mettent en œuvre les services concernés
  • Les processus et les procédures qui permettent de gérer ces services efficacement
  • Les technologies qui seront acquises et déployées

Image d’une roue divisée en trois tiers représentant chacun les trois aspects du renseignement sur les menaces : les collaborateurs, les processus et la technologie.

Les grandes organisations embauchent souvent des experts en cybersécurité pour gérer en interne certains services complexes (réalisation de tests d’intrusion, exploitation d’un centre d’opérations de sécurité, repérage de menaces, etc.). En revanche, les petites entreprises les sous-traitent souvent à un fournisseur de services de sécurité gérés. Lorsqu’elles envisagent d’externaliser des services de sécurité, les entreprises les plus avisées réalisent un audit préalable, font appel à des fournisseurs réputés et établissent des accords de niveau de service détaillés. 

En matière de gestion des cybermenaces, l’adoption d’une approche à trois volets peut aider à atténuer les risques pour votre entreprise.

  1. Prévention. Les stratégies préventives doivent évoluer en permanence, depuis les politiques de sécurité et le programme de sensibilisation de l’organisation jusqu’aux contrôles d’accès réels utilisés par les équipes technologiques.
  2. Détection. Il est essentiel de sélectionner et de déployer des contrôles appropriés pour détecter et notifier les violations en temps opportun. Les organisations robustes surveillent leurs actifs critiques.
  3. Réponse aux incidents. La détection ne sert à rien si elle n’entraîne aucune réponse. Les organisations efficaces réagissent en temps opportun aux incidents de sécurité pour en atténuer l’impact sur leur activité.

Conclusion

Dans cette unité, vous en avez appris davantage sur la façon de prévenir, de détecter et de traiter les cybermenaces. Vous avez découvert les étapes que les organisations doivent suivre pour tirer parti des équipes de renseignement sur les menaces, détecter des activités anormales et planifier comment répondre à un incident. Dans l’unité suivante, nous allons découvrir comment les organisations peuvent mieux se préparer aux incidents en mettant en place un plan de gestion de crise. 

Ressources

Formez-vous gratuitement !
Créez un compte pour continuer.
Qu’est-ce que vous y gagnez ?
  • Obtenez des recommandations personnalisées pour vos objectifs de carrière
  • Mettez en pratique vos compétences grâce à des défis pratiques et à des questionnaires
  • Suivez et partagez vos progrès avec des employeurs
  • Découvrez des opportunités de mentorat et de carrière