CISO Insider : Issue 3
Bienvenue au troisième numéro de la série CISO Insider. Je m’appelle Rob Lefferts et je dirige les équipes d’ingénieurs de Microsoft Defender et Sentinel. Nous avons lancé cette série il y a environ un an afin de partager les idées issues de nos discussions avec certains de vos homologues, ainsi que de nos propres recherches et de notre expérience sur le front de la cybersécurité.
Nos deux premiers numéros traitaient de la hausse du nombre de menaces telles que les rançongiciels, et de la manière dont les leaders du domaine de la sécurité utilisent l’automatisation et les possibilités de perfectionnement pour répondre efficacement à ces menaces dans un contexte de pénurie de talents. Face à une pression croissante pour assurer un fonctionnement efficace dans le contexte actuel d’incertitude économique, de nombreux RSSI cherchent à optimiser leurs systèmes à l’aide de solutions nuage et de services de sécurité gérée intégrés. Dans ce numéro, nous nous pencherons sur les nouvelles priorités en matière de sécurité, alors que les organisations se tournent vers un modèle de plus en plus axé sur le nuage, intégrant tous les éléments de leur infrastructure numérique, des systèmes locaux aux appareils IoT.
Le nuage offre une sécurité de base solide, un bon rapport coût-efficacité et une informatique évolutive, ce qui en fait une ressource essentielle à une époque dans un contexte de restrictions budgétaires. Toutefois, cette triple combinaison s’accompagne de la nécessité de « tenir compte des lacunes » qui apparaissent au niveau du lien entre le nuage public, les clouds privés et les systèmes locaux. Nous étudions ce que les leaders du domaine de la sécurité font pour gérer la sécurité dans les espaces liminaux entre les appareils connectés en réseau, les points de terminaison, les applications, les clouds et les services gérés. Pour conclure, nous nous attardons sur deux technologies qui représentent l’apogée de ce défi en matière de sécurité, à savoir l’IoT et l’OT. La convergence de ces deux technologies polarisées, l’une naissante et l’autre héritée, toutes deux intégrées dans le réseau sans sécurité intégrée adéquate, crée une frontière perméable vulnérable aux attaques.
Ce numéro 3 se penche sur ces trois priorités en matière de sécurité axée sur le nuage :
Le nuage est sûr ; mais gérez-vous votre environnement nuage de manière sécurisée ?
Une posture de sécurité complète commence par la visibilité et se termine par la gestion hiérarchisée des risques.
Avec l’adoption accélérée du nuage, on assiste à une prolifération de services, de points de terminaison, d’applications et d’appareils. En plus d’une stratégie de gestion des points de connexion critiques au nuage, les RSSI reconnaissent le besoin d’une plus grande visibilité et d’une meilleure coordination de leur empreinte numérique en pleine expansion c’est-à-dire un besoin de gestion complète de la posture. Nous examinons comment les leaders du domaine de la sécurité élargissent leur approche de la prévention des attaques (qui reste la meilleure défense, tant qu’elle fonctionne) à la gestion des risques grâce à des outils complets de gestion de la posture qui permettent d’inventorier les ressources et de modéliser les risques métier, et bien sûr, le contrôle des identités et des accès.
Comptez sur la Confiance nulle et la cyberhygiène pour maîtriser l’environnement pour maîtriser l’environnement ultra diversifié et hyperconnecté de l’Internet des objets et de la technologie opérationnelle.
L’augmentation exponentielle des appareils IoT et OT connectés ne cesse de poser des défis en matière de sécurité, en particulier compte tenu de la difficulté de concilier des technologies qui sont un mélange d’outils tiers, natifs du nuage, et d’équipements hérités modernisés pour la mise en réseau. Le nombre de dispositifs IoT devrait atteindre 41,6 milliards d’ici 2025, offrant ainsi une surface d’attaque élargie pour les pirates qui utilisent ces appareils comme points d’entrée de leurs cyberattaques. Ces appareils ont tendance à être ciblés en tant que points de vulnérabilité au sein d’un réseau. Ils peuvent avoir été intégrés de manière ad hoc et connectés au réseau informatique sans orientation claire de l’équipe de sécurité, développés sans sécurité fondamentale par un tiers ou gérés de manière inadéquate par l’équipe de sécurité en raison de difficultés comme les protocoles propriétaires et les exigences en matière de disponibilité (OT). Découvrez comment de nombreux responsables informatiques font désormais évoluer leur stratégie de sécurité IoT/OT pour faire face à cette situation critique.
Le nuage est sûr ; mais gérez-vous votre environnement nuage de manière sécurisée ?
En ces temps de pénurie de talents et de budgets restreints, le nuage présente de nombreux avantages : rentabilité, ressources évolutives à l’infini, outils de pointe et protection des données plus fiable que ce que la plupart des leaders du domaine de la sécurité estiment pouvoir mettre en œuvre en local. Alors que les RSSI considéraient autrefois les ressources nuage comme un compromis entre une plus grande exposition aux risques et une plus grande rentabilité, la plupart des leaders du domaine de la sécurité avec lesquels nous discutons aujourd’hui ont adopté le nuage comme la nouvelle norme. Ils font confiance à la sécurité fondamentale de la technologie du nuage : « Il est impératif que les fournisseurs de service dans le nuage soient en règle en termes de gestion des identités et des accès, de sécurité des systèmes et de sécurité physique », déclare un RSSI.
Mais comme le reconnaissent la plupart des leaders du domaine de la sécurité, la sécurité fondamentale du nuage ne garantit pas la sécurité de vos données : la protection de vos données dans le nuage dépend fortement de la manière dont les services dématérialisés sont mis en œuvre aux côtés des systèmes locaux et des technologies internes. Le risque provient des écarts entre le nuage et les frontières organisationnelles traditionnelles, les politiques et les technologies utilisées pour sécuriser le nuage. Des erreurs de configuration surviennent, laissant souvent les organisations exposées et dépendantes des équipes de sécurité pour identifier et combler les failles.
« De nombreuses violations sont le résultat d’une mauvaise configuration, de quelqu’un configurant involontairement quelque chose de manière incorrecte, ou modifiant quelque chose qui permet la fuite de données. »
D’ici 2023, 75 % des atteintes à la sécurité du nuage seront imputables à une gestion inadéquate des identités, des accès et des privilèges, contre 50 % en 2020 (Les erreurs de configuration et les vulnérabilités constituent les risques les plus importants en matière de sécurité du nuage : Rapport | CSO Online). La difficulté ne réside pas dans la sécurité du nuage lui-même, mais dans les politiques et les contrôles utilisés pour en sécuriser l’accès. Comme l’explique un RSSI du secteur des services financiers, « la sécurité du nuage est excellente si elle est déployée correctement. Le nuage lui-même et ses composants sont sécurisés. Puis vient la configuration : mon code est-il écrit correctement ? Mes connecteurs sont-ils configurés correctement dans l’ensemble de l’entreprise ? » Un autre spécialiste de la sécurité résume le défi qui se pose : « C’est la mauvaise configuration de ces services nuage qui les rend vulnérables aux acteurs de menace. » Alors que de plus en plus de leaders du domaine de la sécurité prennent conscience des risques d’une mauvaise configuration du nuage, le débat sur la sécurité du nuage est passé de la question « Le nuage est-il sûr ? » à « Mon utilisation du nuage est-elle sécuritaire ? ».
Que signifie utiliser le nuage en toute sécurité ? Bon nombre des leaders avec lesquels je m’entretiens abordent la stratégie de sécurité du nuage de manière pragmatique, en s’attaquant aux erreurs humaines qui exposent l’organisation à des risques tels que les violations d’identité et les mauvaises configurations. Ceci est conforme à nos recommandations : la sécurisation des identités et la gestion adaptative de leur accès sont absolument fondamentales pour toute stratégie de sécurité du nuage.
Pour ceux qui hésitent encore, peut-être que ceci vous aidera : McAfee a indiqué que 70 % des enregistrements exposés (5,4 milliards) ont été compromis en raison de services et de portails mal configurés. La gestion des accès au moyen de contrôles d’identité et la mise en œuvre d’une solide hygiène de sécurité peuvent grandement contribuer à combler les lacunes. Selon McAfee, 70 % des enregistrements exposés (5,4 milliards) ont été compromis en raison de services et de portails mal configurés. La gestion des accès au moyen de contrôles d’identité et la mise en œuvre d’une solide hygiène de sécurité peuvent grandement contribuer à combler les lacunes.
Une stratégie de sécurité du nuage robuste repose sur les meilleures pratiques suivantes :
1. Mise en œuvre d’une stratégie de bout en bout de plateforme de protection des applications natives du nuage (CNAPP) : La gestion de la sécurité à l’aide d’outils fragmentés peut entraîner certaines lacunes en matière de protection et une augmentation des coûts. Afin de réduire la surface d’attaque globale du nuage et d’automatiser la protection contre les menaces, il est essentiel de disposer d’une plateforme tout-en-un qui vous permette d’intégrer la sécurité du code au nuage. La stratégie CNAPP repose sur les meilleures pratiques suivantes :
Une plateforme de protection des applications natives Nuage comme celle proposée par Microsoft Defender for Cloud offre non seulement une visibilité sur les ressources multicloud, mais assure également une protection de toutes les couches de l’environnement tout en surveillant les menaces et en corrélant les alertes dans des incidents qui s’intègrent à votre solution de Gestion des informations et des événements de sécurité (SIEM). Cela simplifie les enquêtes et permet à vos équipes SOC de garder une longueur d’avance sur les alertes multiplateformes.
Pour assurer la sécurité de l’environnement nuage dans sa totalité, du réseau d’entreprise aux services nuage, il est primordial de privilégier la prévention en comblant les lacunes en matière de contrôle des identités et de configuration, et en utilisant des outils performants de réponse aux attaques.
Une posture de sécurité complète commence par la visibilité et se termine par la gestion hiérarchisée des risques.
Le passage au nuage n’expose pas seulement l’organisation à des lacunes de mise en œuvre, mais aussi à une prolifération de ressources en réseau (appareils, applications, points de terminaison), ainsi qu’à des charges de travail nuage vulnérables. Les leaders du domaine de la sécurité gèrent leur posture au sein de cet environnement au périmètre non délimité à l’aide de technologies qui offrent une visibilité et une réponse hiérarchisée. Ces outils permettent aux organisations de dresser un inventaire des ressources qui couvre l’ensemble de la surface d’attaque, en intégrant les appareils gérés et non gérés, à l’intérieur comme à l’extérieur du réseau de l’organisation. Grâce à ces éléments, les RSSI sont en mesure d’évaluer le niveau de sécurité de chaque ressource ainsi que son rôle dans l’entreprise, afin d’élaborer un modèle de risque hiérarchisé.
Lors de nos conversations avec les leaders du domaine de la sécurité, nous constatons une évolution de la sécurité périmétrique vers une approche axée sur la posture de sécurité, qui englobe un écosystème sans frontières.
Comme l’explique un RSSI, « Pour moi, la posture se résume à l’identité... Nous ne l’abordons pas seulement comme une posture traditionnelle où se situe le périmètre : nous l’élargissons jusqu’au point de terminaison. » (Services publics – Eau, 1 390 employés). « L’identité est devenue le nouveau périmètre », commente un RSSI du domaine de la Fintech : « Que représente l’identité dans ce nouveau modèle où la distinction entre intérieur et extérieur n’existe plus ? » (Fintech, 15 000 employés).
Compte tenu de la perméabilité de l’environnement, les RSSI comprennent l’urgence d’une gestion complète de la posture, mais beaucoup se demandent s’ils disposent des ressources et de la maturité numérique nécessaires pour concrétiser cette vision. Heureusement, grâce à une combinaison de cadres ayant fait leurs preuves dans le secteur (et adaptés aux besoins actuels) et d’innovations en matière de sécurité, la gestion complète de la posture est à la portée de la plupart des organisations.
Installez dans votre cyberinfrastructure des outils vous permettant de dresser l’inventaire de vos ressources. Deuxièmement, il faut déterminer les appareils critiques, ceux présentant le plus de risques pour l’organisation, et comprendre les éventuelles vulnérabilités potentielles de ces appareils pour décider s’il est nécessaire d’appliquer des correctifs ou de les isoler.
Voici quelques meilleures pratiques et certains des outils utilisés par les leaders du domaine de la sécurité pour gérer leur posture dans un environnement ouvert et axé sur le nuage :
La visibilité est la première étape d’une gestion globale de la posture. Les RSSI se posent la question suivante : « Savons-nous au moins tout ce dont nous disposons dans un premier temps ? Avons-nous au moins une visibilité avant d’aborder la question de la gestion ? » Un inventaire des ressources à risque comprend les ressources informatiques telles que les réseaux et les applications, les bases de données, les serveurs, les propriétés du nuage, les propriétés de l’IoT, ainsi que les données et les ressources de propriété intellectuelle stockées au sein de cette infrastructure numérique. La plupart des plateformes, comme Microsoft 365 ou Azure, intègrent des outils d’inventaire des ressources qui vous aideront à vous lancer.
Une fois qu’une organisation dispose d’un inventaire complet de ses ressources, il est possible d’analyser les risques en fonction des vulnérabilités internes et des menaces externes. Cette étape dépend fortement du contexte et est propre à chaque organisation. Une évaluation fiable des risques repose sur un partenariat solide entre les équipes chargées de la sécurité, de l’informatique et des données. Pour mener son analyse, cette équipe interfonctionnelle s’appuie sur les outils automatisés d’évaluation et de hiérarchisation des risques : par exemple, les outils de hiérarchisation des risques intégrés dans Microsoft Entra ID, Microsoft Defender XDR et Microsoft 365. Les technologies automatisées d’évaluation et de hiérarchisation des risques peuvent également intégrer des conseils d’experts pour remédier aux lacunes ainsi que des informations contextuelles pour une réponse efficace aux menaces.
En ayant une compréhension précise du paysage des risques, les équipes techniques peuvent travailler avec les dirigeants pour classer par ordre de priorité les interventions de sécurité en fonction des besoins de l’entreprise. Tenez compte du rôle de chaque ressource, de sa valeur pour l’entreprise et du risque qu’elle représente si elle est compromise, en vous posant des questions comme : « Quel est le degré de sensibilité de ces informations et quelles seraient les répercussions de leur exposition sur l’entreprise ? » Ou encore « Dans quelle mesure ces systèmes sont-ils stratégiques et quelles seraient les conséquences d’un temps d’arrêt pour l’entreprise ? » Microsoft propose des outils permettant d’identifier les vulnérabilités et de les classer par ordre de priorité en fonction de la modélisation des risques métier, notamment Niveau de sécurité Microsoft, Score de conformité Microsoft, Niveau de sécurité Azure, Microsoft Defender External Attack Surface Management (Gestion de surface d’attaque externe Microsoft Defender) et Microsoft Defender Vulnerability Management (Gestion des vulnérabilités Microsoft Defender).
L’inventaire des ressources, l’analyse des risques et la modélisation des risques métier constituent la base d’une gestion complète de la posture. Grâce à cette visibilité et à ces informations, l’équipe de sécurité peut aisément déterminer la meilleure méthode pour allouer les ressources, les mesures de renforcement à appliquer et la façon d’optimiser le compromis entre le risque et la facilité d’utilisation pour chaque segment du réseau.
Les solutions de gestion de la posture offrent la visibilité et l’analyse des vulnérabilités nécessaires pour aider les organisations à comprendre où concentrer leurs efforts d’amélioration de leur posture. Elle peut exploiter ces informations pour identifier et classer par ordre de priorité les zones clés de leur surface d’attaque.
Comptez sur la Confiance nulle et la cyberhygiène pour maîtriser l’environnement pour maîtriser l’environnement ultra diversifié et hyperconnecté de l’Internet des objets et de la technologie opérationnelle
Les deux défis que nous avons évoqués, c’est-à-dire le décalage entre la mise en œuvre du nuage et la prolifération des appareils qui y sont connectés, engendrent un cocktail explosif de risques dans les environnements des appareils IoT et OT. Outre le risque inhérent à une surface d’attaque élargie introduite par les dispositifs IoT et OT, les leaders du domaine de la sécurité me confient qu’ils tentent de rationaliser la convergence des stratégies IoT naissantes et des stratégies OT héritées. L’IoT peut être « natif du nuage », mais ces appareils donnent souvent la priorité à l’efficacité opérationnelle plutôt qu’à la sécurité fondamentale ; L’OT est généralement un équipement hérité géré par des fournisseurs, développé sans mesures de sécurité modernes, et introduit de manière improvisée sur le réseau informatique de l’organisation.
Les appareils IoT et OT permettent aux organisations de moderniser leurs espaces de travail, de s’appuyer davantage sur les données et d’alléger la charge de travail du personnel grâce à des changements stratégiques tels que la gestion à distance et l’automatisation. Selon l’International Data Corporation (IDC), on estime qu’il y aura 41,6 milliards d’appareils IoT connectés d’ici 2025, un taux de croissance dépassant celui des appareils informatiques traditionnels.
Mais cette opportunité s’accompagne de risques importants. Notre rapport Cyber Signals de décembre 2022, La convergence des technologies informatiques et opérationnelles, a examiné les risques que ces technologies font peser sur les infrastructures stratégiques.
Les principales conclusions sont les suivantes :
1. 75 % des contrôleurs industriels les plus courants dans les réseaux OT des clients présentent des vulnérabilités majeures, qui n’ont pas été corrigées.
2. Entre 2020 et 2022, on a observé une augmentation de 78 % des révélations de vulnérabilités majeures dans les équipements de contrôle industriel produits par des fournisseurs renommés.
3. De nombreux appareils visibles publiquement sur Internet utilisent des logiciels non pris en charge. Par exemple, le logiciel obsolète Boa est encore largement utilisé dans les appareils IoT et les kits de développement logiciel (SDK).
Les appareils IoT représentent souvent le maillon faible de l’infrastructure numérique. Du fait qu’ils ne sont pas gérés, mis à jour ou corrigés de la même manière que les appareils informatiques traditionnels, ces appareils peuvent servir de passerelle idéale pour les attaquants cherchant à infiltrer le réseau informatique. Une fois accessibles, les appareils IoT sont vulnérables à l’exécution de codes à distance. Un attaquant peut prendre le contrôle et exploiter les vulnérabilités pour implanter des botnets ou des logiciels malveillants dans un appareil IoT. À ce stade, l’appareil peut faire office de porte ouverte vers l’ensemble du réseau.
Les dispositifs de technologie opérationnelle représentent un risque encore plus inquiétant, car nombre d’entre eux sont essentiels au fonctionnement de l’organisation. Historiquement hors ligne ou physiquement isolés du réseau informatique des entreprises, les réseaux OT sont de plus en plus intégrés aux systèmes informatiques et à l’IoT. D’après notre étude de novembre 2021 menée avec le Ponemon Institute, L’état de la cybersécurité IoT/OT dans l’entreprise, il ressort que plus de la moitié des réseaux OT sont désormais reliés aux réseaux informatiques (opérationnels) des entreprises. Une proportion similaire d’entreprises (56 %) disposent d’appareils connectés à Internet sur leur réseau OT pour des scénarios comme l’accès à distance.
La connectivité OT expose les organisations au risque de perturbations majeures et de temps d’arrêt en cas d’attaque. Les technologies de l’information sont souvent au cœur de l’activité de l’entreprise, offrant aux attaquants une cible séduisante à exploiter pour causer des dommages importants. Les appareils eux-mêmes peuvent être des cibles faciles, car il s’agit souvent d’équipements hérités qui ne sont pas sécurisés dès leur conception, qui datent d’avant les pratiques de sécurité modernes et qui peuvent avoir des protocoles propriétaires qui échappent à la visibilité des outils de surveillance informatique standard. Les attaquants ont tendance à exploiter ces technologies en découvrant des systèmes exposés à Internet, en obtenant un accès au moyen des informations de connexion des employés ou en se servant de l’accès accordé aux fournisseurs tiers et aux sous-traitants. Les protocoles non surveillés des systèmes de contrôle industriels (ICS) sont souvent utilisés comme vecteur d’attaques ciblant précisément les systèmes OT (Rapport de défense numérique Microsoft 2022).
Pour relever ce défi unique de la gestion de la sécurité de l’IoT et de l’OT dans ce continuum hybride de différents appareils connectés de différentes manières au réseau informatique, les leaders du domaine de la sécurité suivent les meilleures pratiques suivantes :
Une compréhension approfondie de toutes les ressources présentes au sein d’un réseau, de leur interconnexion, ainsi que des risques métier et de l’exposition associée à chaque point de connexion est un prérequis essentiel pour une gestion efficace de l’IoT/OT. En intégrant une solution de détection et de réponse réseau (NDR) adaptée à l’IoT et à l’OT et une solution SIEM telle que Microsoft Sentinel, vous pourrez surveiller de façon plus précise les appareils IoT/OT de votre réseau et détecter tout comportement inhabituel, comme des communications avec des hôtes inconnus. (Pour plus d’informations sur la gestion des protocoles ICS exposés dans le domaine de l’OT, consultez « Le risque de sécurité unique des appareils IoT/OT », Sécurité Microsoft).
Dans la mesure du possible, segmentez les réseaux afin de bloquer tout mouvement latéral en cas d’attaque. Les appareils IoT et les réseaux OT doivent être isolés du réseau informatique de l’entreprise par des pare-feu. Toutefois, il est également primordial de prendre en compte que vos technologies opérationnelles et informatiques sont convergentes et de mettre en place des protocoles de Confiance nulle sur toute la surface d’attaque. Il est de moins en moins possible de segmenter le réseau. Pour les organismes réglementés comme les établissements de santé, les services publics ou encore le secteur industriel, la connectivité OT-IT est au cœur du fonctionnement des activités : à titre d’exemple, les mammographes ou les systèmes IRM intelligents qui se connectent aux systèmes de dossiers médicaux informatisés (DMI) ; les lignes de production intelligentes ou la purification de l’eau qui nécessitent une surveillance à distance. Pour ces différents cas, la Confiance nulle est d’une importance capitale.
Les équipes de sécurité peuvent combler les lacunes en adoptant diverses pratiques d’hygiène de base comme :
- Supprimer les connexions Internet inutiles et les ports ouverts, restreindre ou refuser l’accès à distance et utiliser des services VPN
- Gérer la sécurité des appareils en appliquant des correctifs et en modifiant les mots de passe et les ports par défaut
- Veiller à ce que les protocoles ICS ne soient pas directement exposés à Internet
Pour des recommandations pratiques sur la manière d’atteindre ce niveau de connaissance et de gestion, consultez « Le risque de sécurité unique des appareils IoT/OT », Microsoft Security Insider.
Informations analytiques actionnables
1. Utilisez une solution de détection et de réponse réseau (NDR) adaptée à l’IoT/OT, ainsi qu’une solution de gestion des informations et des événements de sécurité (SIEM) ou une solution d’orchestration de la sécurité, d’automatisation et de réponse (SOAR) afin d’obtenir une visibilité détaillée des appareils IoT/OT se trouvant sur votre réseau, et ainsi surveiller les appareils pour détecter les comportements inhabituels ou non autorisés, comme la communication avec des hôtes inconnus
2. Protégez vos stations d’ingénierie en les surveillant à l’aide de solutions de détection et de réponse des points de terminaison (EDR)
3. Réduisez la surface d’attaque en éliminant les connexions Internet inutiles et les ports ouverts, en limitant l’accès à distance par le blocage des ports, en refusant l’accès à distance et en ayant recours à des services VPN
4. Veillez à ce que les protocoles ICS ne soient pas exposés directement sur Internet.
5. Segmentez les réseaux afin de limiter la possibilité pour les attaquants de progresser latéralement et de compromettre des ressources suite à une intrusion initiale. Les appareils IoT et les réseaux OT doivent être isolés des réseaux informatiques de l’entreprise par des pare-feu
6. Veillez à la robustesse des appareils en appliquant des correctifs, en modifiant les mots de passe et les ports par défaut
7. Partez du principe que vos technologies informatiques et opérationnelles sont convergentes et intégrez des protocoles de Confiance nulle à votre surface d’attaque
8. Assurez l’alignement organisationnel entre l’OT et l’IT en favorisant une plus grande visibilité et une meilleure intégration des équipes
9. Suivez toujours les meilleures pratiques de sécurité IoT/OT basées sur une veille des menaces fondamentale
Alors que les leaders du domaine de la sécurité saisissent l’occasion de rationaliser leur infrastructure numérique dans un contexte de menaces croissantes et de pression pour faire plus avec moins de ressources, le nuage s’impose comme le fondement de la stratégie de sécurité moderne. Comme nous l’avons évoqué, les avantages d’une approche axée sur le nuage l’emportent largement sur les risques, en particulier pour les organisations qui mettent en œuvre les meilleures pratiques pour gérer leurs environnements nuage au moyen d’une stratégie de sécurité du nuage solide, d’une gestion complète de la posture et de tactiques spécifiques visant à combler les lacunes de l’IoT/OT à la périphérie.
Pour des recommandations pratiques sur la manière d’atteindre ce niveau de connaissance et de gestion, consultez « Le risque de sécurité unique des appareils IoT/OT », Microsoft Security Insider.
Toutes les recherches Microsoft citées ont recours à des cabinets de recherche indépendants pour contacter des professionnels de la sécurité, tant pour des études quantitatives que qualitatives, assurant ainsi la protection de la vie privée et la rigueur analytique. Sauf indication contraire, les citations et les résultats figurant dans le présent document sont le fruit des études de Microsoft.
Suivez la Sécurité Microsoft