Trace Id is missing

CISO Insider : Numéro 1

Un homme, les yeux rivés sur une tablette dans un entrepôt.

Explorez le paysage actuel des menaces, avec une analyse et des recommandations exclusives de responsables de la sécurité

Je m'appelle Rob Lefferts, je dirige l'équipe d'ingénieurs sécurité de Microsoft 365. Mon équipe et les équipes de recherche de Sécurité Microsoft avec lesquelles nous travaillons se concentrent sans relâche sur la découverte et la lutte contre les dernières tendances en matière de menaces auxquelles notre entreprise, nos clients et l'ensemble de la communauté mondiale font face.

Jusqu'à présent, nous ne partagions nos informations sur les menaces qu'avec nos équipes, mais nous avons pris la décision de commencer à les rendre publiques avec CISO Insider. Notre objectif ? Armer les organisations du monde entier avec les informations et les conseils les plus récents en matière de sécurité afin qu'elles se protègent plus efficacement, elles et leurs clients, contre la cybercriminalité.

Le numéro 1 démarre sur les chapeaux de roues avec trois sujets qui sont au cœur des préoccupations de beaucoup d'entre nous :

  • Tendances en matière d'attaques : Face à l'évolution des attaques, les principes fondamentaux offrent toujours une protection précieuse
  • Le risque qui plane au-dessus des entreprises : Gérer les menaces pesant sur la chaîne d'approvisionnement
  • Des approches inédites pour remédier à la pénurie de talents dans le domaine de la sécurité

La crise du COVID-19 a obligé les organisations à disposer d’une meilleure flexibilité du lieu de travail et à accélérer la transformation numérique. Naturellement, ces changements ont également entraîné certaines modifications en termes de tactiques de sécurité. En plus de s’être élargi, le périmètre est de plus en plus hybride, couvrant plusieurs clouds et plateformes. Bien que les nouvelles technologies aient été une bénédiction pour de nombreuses organisations, permettant la productivité et la croissance même dans des périodes difficiles, les changements ont également offert une opportunité aux cybercriminels, qui s'efforcent d'exploiter les vulnérabilités trouvées dans des environnements numériques de plus en plus complexes.

La recrudescence des attaques par hameçonnage liées au télétravail est au cœur des préoccupations des professionnels de la sécurité avec lesquels je m'entretiens, et cela se reflète également dans nos recherches. Dans une enquête menée par Microsoft en 2020 auprès de responsables de la sécurité, 55 % d'entre eux ont déclaré que leur organisation avait détecté une augmentation des attaques par hameçonnage depuis le début de la pandémie et 88 % ont déclaré que les attaques par hameçonnage avaient eu un impact sur leur organisation. J'entends aussi régulièrement parler de l'augmentation des attaques par rançongiciels, du fait que les logiciels malveillants restent une menace constante et que la compromission de l'identité reste un défi majeur à relever pour les équipes de sécurité.

De plus, nous sommes conscients que les attaques des États-nations sont de plus en plus agressives et persistantes. L'attaque subie par la chaîne d'approvisionnement NOBELIUM, utilisant la plateforme SolarWinds, est l'une des nombreuses nouvelles attaques qui ont fait la une des journaux l'année dernière. Si les nouvelles techniques tape-à-l'œil font souvent la une des journaux, les RSSI m’affirment régulièrement que même ces acteurs de la menace avancés, comme la plupart des cybercriminels, ont tendance à se concentrer sur des attaques peu coûteuses, mais de grande valeur, en saisissant l’opportunité dès qu’elle se présente.

« Si des États-nations décident de s’attaquer à moi et mon entreprise, ce sera un événement foudroyant. Ce n’est pas à exclure, je m'en inquiète, mais pas autant que je m'inquiète de mes activités quotidiennes, de ma sécurité fondamentale ».
RSSI des services financiers

Pour illustrer davantage ce point, nous avons constaté une recrudescence du nombre d'offensives menées par des États-nations utilisant des attaques par pulvérisation de mots de passe. Être un responsable de la sécurité, c'est gérer les risques et établir des priorités. De nombreux responsables affirment que le renforcement de leur cyberhygiène pour prévenir les lignes d'attaque les plus courantes, en particulier au sein de leur empreinte numérique croissante, est leur priorité absolue. En effet, nos données et nos recherches donnent raison à cette impression : nous estimons que l'hygiène de sécurité de base protège encore contre 98 % des attaques (voir la page 124 du Rapport de défense numérique Microsoft d’octobre 2021).

La plupart des responsables de la sécurité avec lesquels je m'entretiens s'accordent sur les étapes fondamentales d'une stratégie de sécurité :

  • Implémenter une authentification multifacteur (MFA) et une stratégie d’inscription
  • Gagner en visibilité sur leur environnement
  • Former les utilisateurs
  • Maîtriser la gestion des mises à jour correctives et des vulnérabilités
  • Gérer et protéger tous les appareils
  • Sécuriser les configurations des ressources et des charges de travail locales et cloud
  • Veiller à détenir une copie de sauvegarde en anticipant les pires cas de récupération possibles
« En fin de compte, la plupart du temps, la faute revient à un mot de passe stupide sur un compte privilégié, ou au fait que quelqu'un n'a pas implémenté un certificat sur un point de terminaison particulier requis ».
RSSI du secteur de la santé

Vous vous dites sûrement qu'il est facile de parler des mesures de sécurité fondamentales, mais qu'il est beaucoup plus difficile de les implémenter dans la vie réelle, en particulier lorsqu'une équipe est surchargée de travail et en sous-effectif. Mais je dirais qu'être un responsable de la sécurité, c'est gérer à la fois les risques et les priorités, ce qui fait de la concentration sur les principes fondamentaux une approche profondément pragmatique. Trop souvent, les incidents de sécurité ne sont pas une question de SI, mais plutôt de QUAND. Il existe de nombreuses statistiques alarmantes relatives à la cybersécurité, environ 4 000 attaques cybercriminelles sont commises chaque jour rien qu'aux États-Unis et plus de 30 000 sites web sont piratés chaque jour dans le monde.

Selon moi, la meilleure ligne de défense consiste à adopter une approche équilibrée et à investir dans la détection et la réponse aux incidents, parallèlement à la prévention.

Bien qu'il puisse sembler difficile d'investir dans de nouveaux niveaux de prévention tout en essayant de répondre aux exigences croissantes en matière de détection et de réaction, il est à la fois essentiel et bénéfique de trouver le bon équilibre entre ces deux éléments. Une étude de l'Institut Ponemon et d’IBM Security datant de 2021a révélé que les organisations ne disposant pas d'une équipe de réponse aux incidents ou d'un plan en place ont vu le coût moyen des violations de données augmenter de 55 %. Les équipes de sécurité qui parviennent à mêler prévention solide et stratégie comprenant une réponse aux incidents ainsi que des investissements dans des outils de détection et de correction seront bien placées pour faire face à l'inévitable.

Les résultats financiers ?

Adoptez une approche équilibrée : mettez en place vos principes fondamentaux et prévoyez un plan pour les éventuelles violations.
  • D’abord, une stratégie essentielle serait d’investir dans une cyberhygiène fondamentale et de l'étendre à l'environnement numérique en pleine croissance, car cela vous permettrait de contribuer à la protection de votre entreprise en prévision d’une attaque.
  • Même si ces attaques majeures ne se produisent pas tous les jours, il est important de s'y préparer pour être prêt à agir. Certes, les principes de base sont essentiels, mais les organisations tournées vers l'avenir ont pour objectif de se doter d’un plan richement documenté et testé sur ce qu'il convient de faire après une violation.

Nous passons maintenant au sujet qui préoccupe le plus les RSSI ces jours-ci : les chaînes d'approvisionnement et les menaces intrinsèques qu'elles représentent. L'expansion du périmètre de sécurité en dehors de l'organisation de sécurité et de l'informatique est une réalité de l'environnement commercial d'aujourd'hui, et c’est principalement du fait d'une chaîne d'approvisionnement de plus en plus connectée et complexe. Un rapport de Sonatype datant de septembre 2021 fait état d'une augmentation de 650 % d'une année sur l'autre des attaques contre la chaîne d'approvisionnement par rapport à 2020.

Oui, vous avez bien lu : 650 % !

De plus, les nouvelles réalités commerciales, comme le travail hybride et les perturbations de la chaîne d'approvisionnement de tous types, touchant tous les secteurs, ont repoussé encore plus loin les limites de la sécurité et de l'identité.
1 013

Nombre moyen de fournisseurs dans la chaîne d'approvisionnement d'une entreprise

Source : BlueVoyant,

« Chaîne d'approvisionnement RSSI », 2020

64 %

des entreprises déclarent externaliser plus d'un quart de leurs tâches quotidiennes à des fournisseurs qui requièrent l’accès à leurs données commerciales

Source : (ISC)2, « Sécuriser l'écosystème des partenaires », 2019

Il n'est pas étonnant que les responsables de la sécurité accordent davantage d'attention aux risques liés à la chaîne d'approvisionnement. En effet, tous les maillons de la chaîne d'approvisionnement sont non seulement vitaux pour les activités d'une entreprise, mais des perturbations à n'importe quel endroit de la chaîne peuvent être préjudiciables à bien des égards.

Alors que les responsables de la sécurité étendent l'externalisation aux fournisseurs d'applications, d'infrastructures et de capital humain, ils recherchent des cadres et des outils plus efficaces pour aider à évaluer et à atténuer les risques entre les différents niveaux de fournisseurs. Pour la simple et bonne raison que ce chiffre de 650 % fait froid dans le dos et que nous sommes tous susceptibles d'y être exposés.

Les RSSI m’affirment que si les mesures traditionnelles de contrôle peuvent être efficaces pour réduire les risques pendant le processus de sélection ou pendant les évaluations, leurs équipes restent confrontées aux lacunes inhérentes aux examens ponctuels, notamment :

  • Les processus d'évaluation des fournisseurs se limitent souvent à un questionnaire ou à une « liste de vérification » qui ne tient pas compte de tous les risques inhérents aux chaînes d'approvisionnement d'aujourd'hui.
  • Une fois qu'un fournisseur est intégré, il n'y a plus qu'un cycle d’évaluation ponctuel, souvent annuel ou lors du renouvellement du contrat.
  • Souvent, les différents départements d'une même entreprise ont des processus et des fonctions différents, et il n'existe pas de moyen clair de partager l'information entre les équipes internes
« Les fournisseurs clés sont ceux dont nous dépendons à grande échelle ou ceux qui nous aident le plus à réaliser notre objectif. Toute perturbation du bien-être dans l'un ou l'autre type de fournisseur aura un impact négatif significatif sur notre organisation ».
Directeur informatique de la recherche scientifique

Ces mesures signifient que les organisations sont tout simplement incapables de faire respecter la conformité et d'atténuer les risques en temps réel. Ainsi, il est beaucoup plus complexe pour les équipes de sécurité de réagir à un comportement anormal, par exemple en mettant en quarantaine un logiciel externe compromis ou en bloquant l'accès à leurs réseaux à partir d'informations d'identification d'administrateurs ayant fuité. Si les récentes attaques nous ont appris quelque chose, c'est que même la meilleure des cyberhygiènes et le plus grand des dévouements aux principes fondamentaux d'identification, de mesure et d'atténuation des risques ne suffisent pas pour éliminer totalement la possibilité que des menaces se fraient un chemin dans les chaînes d'approvisionnement.

« Nous organisons des points chaque année avec les principaux fournisseurs et, en fonction de la hiérarchisation de ceux-ci, nous pouvons revenir tous les deux ou trois ans pour conduire une nouvelle évaluation. Mais une évaluation ne vous fournit rien de plus que des informations ponctuelles. Elle ne garantit pas la validité de l'environnement des contrôles tout au long de l'année ».
Membre du comité consultatif des clients de Microsoft Supply Chain Management

La question qui se pose alors, c’est comment gérer les risques liés à la chaîne d'approvisionnement tout en restant souple et productif ? Il s'avère que de nombreux responsables de la sécurité abordent les menaces pesant sur la chaîne d'approvisionnement de la même manière que les cyberattaques, en se concentrant sur des principes fondamentaux robustes et en améliorant la visibilité.

En raison de la grande diversité des risques liés à l'écosystème des fournisseurs, il n'existe pas de normalisation claire, de « meilleures pratiques », ni même de technologie pour les gérer. Cependant, de nombreux responsables de la sécurité adoptent un modèle de Confiance Zéro pour réduire leur exposition aux risques et se protéger contre les vulnérabilités qui sont constamment à l'origine des menaces de la chaîne d'approvisionnement, telles que les informations d'identification compromises d'utilisateurs tiers, les appareils infectés par des logiciels malveillants, les codes malveillants, et bien d'autres encore.

Le modèle de Confiance Zéro est une approche proactive et intégrée de la sécurité à travers toutes les couches de l’infrastructure numérique qui vérifie explicitement et continuellement chaque transaction, accorde le moins de privilèges et s’appuie sur la veille, la détection avancée et la réponse en temps réel aux menaces.

Les responsables de la sécurité nous affirment régulièrement qu'ils sont parvenus à réduire l’impact des attaques majeures de la chaîne d'approvisionnement et à améliorer l'efficacité globale des opérations de la chaîne d'approvisionnement en implémentant des stratégies robustes de Confiance Zéro. En fait, selon une étude récente de l'Institut Ponemon et d’IBM Security, les organisations ayant finalisé leur mise en place d’un système de Confiance Zéro ont vu le coût moyen d'une violation diminuer de 40 % par rapport à celles qui n'ont pas mis en place un tel système.
« Confiance Zéro nous a permis de créer un cadre et des modalités d'accès pour protéger l’ensemble des ressources essentielles de notre organisation ».
Décideur en matière de sécurité des soins de santé
« Je dirais que nous avons évalué le champ des possibles et que, du moins du point de vue du contrôle, la solution penche davantage vers le modèle Confiance Zéro. Au lieu de poser toutes ces questions et d'essayer ensuite de se débarrasser de la problématique du « comment puis-je tout contrôler pour ce champ d'application spécifique ? », il suffit de faire l'inverse et de commencer sans rien, et de n'ouvrir que ce qui est nécessaire. Je pense donc que... Confiance Zéro est tout indiquée dans l'industrie actuelle ».
RSSI de la fabrication de biens de consommation emballés

Supposez une violation de sécurité

Si les deux premiers principes permettent de réduire la probabilité d'une compromission, le principe « supposez une violation » aide les organisations à se préparer à détecter rapidement une violation et à y réagir en mettant en place des processus et des systèmes comme si la situation s'était déjà produite. En pratique, cela revient à utiliser des mécanismes de sécurité redondants, collecter des données de télémétrie sur les systèmes, les utiliser pour détecter des anomalies et, dans la mesure du possible, relier ces informations à une automatisation qui vous permet de prévenir, de réagir et de remédier à la situation en temps quasi réel. Les RSSI m’affirment qu'ils investissent dans l’implémentation de systèmes de surveillance robustes qui peuvent les aider à détecter les changements dans l'environnement, comme un appareil IoT compromis qui tente d'ouvrir des connexions inutiles à d'autres appareils, afin d'identifier et de contenir rapidement une attaque.

Les responsables avec lesquels je discute de la Confiance Zéro s'accordent à dire qu'il s'agit d'un excellent cadre pour créer une cyberhygiène fondamentale, et cela inclut aussi la gestion de la chaîne d'approvisionnement.

Voyons comment les responsables de la sécurité appliquent les principes de la Confiance Zéro pour protéger leurs chaînes d'approvisionnement.

Vérifiez explicitement

La vérification explicite signifie que nous devrions examiner tous les aspects pertinents des demandes d'accès, au lieu de ne se reposer que sur une confiance aveugle due à un paramètre non fiable comme l’emplacement réseau. Dans le cas des chaînes d'approvisionnement, les attaquants exploitent généralement les lacunes de la vérification explicite, par exemple en trouvant des comptes de fournisseurs hautement privilégiés qui ne sont pas protégés par une authentification multifacteur ou en injectant un code malveillant dans une application de confiance. Les équipes de sécurité renforcent leurs méthodes de vérification et étendent les exigences de la stratégie de sécurité à leurs utilisateurs tiers.

Utilisez le droit d’accès minimal

Une fois le premier principe atteint, le droit d’accès minimal permet de s'assurer que les autorisations ne sont accordées que pour atteindre des objectifs commerciaux spécifiques, dans l'environnement et sur les appareils appropriés. Cela permet de réduire les opportunités de mouvement latéral en limitant l'accès d'une ressource compromise (utilisateur, point de terminaison, application ou réseau) à d'autres ressources dans l'environnement. Les responsables de la sécurité nous informent qu'ils donnent la priorité à la mise à disposition aux fournisseurs et aux tiers uniquement de l'accès dont ils ont besoin, quand ils en ont besoin, et qu'ils vérifient et évaluent en permanence les demandes d'accès et les stratégies au sein de la chaîne d'approvisionnement de l'organisation afin de minimiser les contacts avec les ressources et les systèmes importants.

« L'objectif est certes d'améliorer l’état de notre sécurité en général, mais il s'agit avant tout de réduire les frictions dans l'expérience de l'utilisateur final et de lui faciliter la vie ».
Décideur en matière de sécurité dans l’accueil

Les résultats financiers ?

Le grand nombre de fournisseurs et l'éventail de défis inhérents aux chaînes d'approvisionnement distribuées font qu'il est encore plus important de les gérer de manière proactive. Avec les récentes violations de données à l'échelle mondiale, les responsables de la sécurité sont impatients de trouver des moyens de réduire les risques liés aux fournisseurs. De plus, les principes de la Confiance Zéro fournissent une stratégie et un cadre solides pour la gestion de l'écosystème des fournisseurs.
  • Une approche Confiance Zéro permet de s'assurer que seules les bonnes personnes se verront attribuer le niveau d'accès adéquat dans votre organisation, tout en améliorant à la fois la sécurité et la productivité de l'utilisateur final.
  • Bien qu'il existe de nombreuses façons de s’initier à l’approche Confiance Zéro, l'instauration de l'authentification multifacteur devrait être la priorité absolue du point de vue de l'écosystème des fournisseurs et de la gestion des risques.
  • Évaluez la phase de maturité de l’approche Confiance Zéro de votre organisation et bénéficiez de conseils ciblés sur les étapes à franchir, ainsi que d’une liste organisée de ressources et solutions conçues pour vous faire progresser dans votre parcours vers la Confiance Zéro.

Nous avons tous entendu parler de la Grande Démission. Plus de 40 % de la main-d'œuvre mondiale envisage de quitter l’entreprise de leur employeur cette année, alors que les responsables de la sécurité et leurs équipes se sentent déjà en sous-effectif. J’échange souvent avec des RSSI à propos de la situation générale, et l’une de leurs principales préoccupations est de s’octroyer les moyens de capter et de conserver les meilleurs talents. Si les meilleurs talents partent, ils sont donc contraints d’en trouver des nouveaux ou d’améliorer les compétences de ceux qui restent. Une technologie plus efficace, plus intégrée et plus automatisée peut aider, mais c’est loin d’être suffisant.

Les mots à la mode dans le domaine de la sécurité sont désormais rentrés dans le langage courant, car les cyberattaques font régulièrement la une de l'actualité, et ces attaques (ainsi que les nouvelles qu'elles suscitent) peuvent avoir un impact profond sur une entreprise. Mais devinez quoi ? Il n'y a pas que des mauvaises nouvelles. La cybersécurité étant devenue un sujet familier dans tous les secteurs d'une organisation, nous entendons dire que le concept « la sécurité est le travail de tous » commence à s’inscrire dans les organisations. En particulier avec les nouveaux modèles de travail hybrides et les périmètres de sécurité qui sont repoussés de toutes sortes de nouvelles façons, les responsables de la sécurité s'appuient de plus en plus sur des moyens innovants pour assurer la sécurité de tous, alors même qu'ils sont confrontés à des pénuries de talents et de compétences. Ne pas « faire plus avec moins », mais « faire plus différemment », c'est ce à quoi s'emploient aujourd'hui les responsables de la sécurité innovants.

« C'est un défi auquel tout le monde est confronté, il est difficile de capter des talents, tout comme il est difficile de les garder. La formation de talents est à double tranchant, puisque vous les rendez trop chers à garder. Inévitablement, cela constitue un nouveau défi à relever ».
RSSI des services juridiques

Il est évident que la pénurie de talents et de compétences n'est pas une bonne chose, mais il y a tout de même une petite lueur d'espoir : la création d'une culture de la sécurité est progressivement en train de naître. De nombreux RSSI nous partagent que l'un des moyens les plus efficaces de relever leurs défis en matière de sécurité dans un contexte de pénurie de personnel consiste à instaurer une culture de la sécurité dans laquelle la sécurité est le travail de chacun. Les RSSI défendent de plus en plus l'idée que l'ensemble de l'organisation peut assumer la responsabilité de la sécurité, en particulier lorsqu'ils sont confrontés à des pénuries de personnel ou à des problèmes de financement.

Les équipes de développement, les administrateurs système et, bien sûr, les utilisateurs finaux doivent comprendre les stratégies de sécurité qui les concernent. Le partage de l'information est fondamental et les équipes de sécurité trouvent de plus en plus de nouvelles façons de travailler avec les développeurs, les administrateurs et les responsables des processus d'entreprise pour comprendre les risques et élaborer des stratégies et des procédures qui profitent à l'ensemble de l'organisation.

La pénurie de talents et les lacunes en matière de compétences (en particulier dans la profession de la cybersécurité, en constante évolution) amènent les RSSI à rechercher des moyens nouveaux et innovants pour rester à la pointe du progrès. L'une des stratégies dont nous continuons à entendre parler est la « délégation » évolutive d'employés extérieurs à l'équipe de sécurité. Les RSSI cherchent à impliquer l'ensemble de l'organisation, en mettant particulièrement l'accent sur la formation des utilisateurs finaux pour qu’ils fassent partie intégrante de la solution, et sur l’établissement d’un soutien des équipes adjacentes.

Le renforcement et l'amélioration des connaissances de l’utilisateur final sur les menaces de sécurité, en veillant à ce qu'ils soient informés sur les attaques par hameçonnage et les signes d'attaques subtiles, contribuent grandement à accroître la vigilance de l'équipe de sécurité, en particulier dans le cadre d'une stratégie de « pointe de la lance », où les utilisateurs finaux sont souvent le point d'entrée d'une attaque. Je ne dis pas que les utilisateurs finaux peuvent, comme par magie, être formés à tout détecter, mais le fait d'avoir des utilisateurs préparés et alertés peut réduire considérablement la charge de travail des équipes de sécurité.

« Vous avez peut-être déjà entendu l'expression 'la sécurité est la responsabilité de tous'. C'est très bien, mais en réalité... seulement jusqu'à ce que quelque chose se produise. En ce qui concerne l'informatique, nous avons délégué cette charge aux membres du service informatique pour représenter la sécurité. Nous avons nommé des membres de différentes équipes, en particulier des équipes de développement, des équipes d'architecture, des équipes d'infrastructure, qui reçoivent une formation supplémentaire en matière de sécurité. Elles participent à certaines de mes réunions portant sur la sécurité et sont les représentantes de leur groupe en matière de sécurité, tout comme les représentantes de la sécurité auprès de leur groupe ».
RSSI des services juridiques

Une autre stratégie consiste à intégrer le département informatique dans la sécurité. Le fait de maintenir le département informatique en contact étroit avec l'équipe de sécurité et de veiller à ce qu’il soit informé des stratégies de sécurité aide de nombreux responsables de la sécurité à étendre leur mission à tous les domaines de l'organisation.

Fournir des conseils et de l'aide en matière d'automatisation et d'autres stratégies proactives de gestion des flux de travail et des tâches est un moyen fondamental pour les RSSI d'élargir leurs équipes et de faire appel au département informatique pour contribuer à garantir un état de la sécurité solide.

« Ainsi, si vous jetez un œil au monde de la sécurité, le personnel de sécurité ne fait pas grand-chose pour arrêter les attaques, c’est plutôt le personnel du département informatique qui s'en charge. Les responsables de la sécurité ne font pas de correctifs, par exemple. Les personnes qui s'occupent de l’aspect informatique (sont aussi celles qui) mettent en place des correctifs. La sécurité ne gère pas l'inventaire de gestion des ressources, ce sont les membres du département informatique qui s'en chargent.   Il y a beaucoup de choses et, selon l'organisation dans laquelle vous travaillez, les pare-feux sont généralement gérés par une équipe chargée des réseaux, pas nécessairement par une équipe chargée de la sécurité. Notre rôle est donc, en grande partie, d’aider les personnes chargées d'effectuer les différentes tâches de protection, et nous améliorons leurs compétences et nous leur fournissons des outils pour automatiser une partie du travail qu'elles effectuent.
  Nous leur donnons le pourquoi, pas seulement le quoi, et parfois la compréhension du pourquoi influencera et incitera à faire le quoi ».
RSSI des services juridiques

Les résultats financiers ?

Faire preuve de créativité en matière de ressources, ce n’est rien de nouveau. Cependant, le développement d'une équipe plus large par le biais d'une formation systématique et d'un engagement avec des équipes adjacentes à la sécurité est une manière innovante pour les RSSI d'atténuer la pénurie de talents et les lacunes en matière de compétences clés.
  • La création d'une synergie avec d'autres équipes et la délégation à d’autres employés externes à l'équipe de sécurité permettent d'élargir la sphère d'influence et d'assurer la sécurité de l'entreprise.
  • Former les utilisateurs à identifier les attaques par hameçonnage et les problèmes de sécurité courants est une stratégie qui, de l'avis de la plupart des responsables de la sécurité, vaut la peine que l'on y consacre du temps et des efforts.

Toutes les recherches Microsoft citées ont recours à des cabinets de recherche indépendants pour contacter des professionnels de la sécurité, tant pour des études quantitatives que qualitatives, assurant ainsi la protection de la vie privée et la rigueur analytique. Sauf indication contraire, les citations et les résultats figurant dans le présent document sont le fruit des études de Microsoft.

Articles connexes

Cyber Signals : Numéro 1

L’identité est le nouveau champ de bataille. Découvrez comment les cybermenaces évoluent et quelles sont les mesures à prendre pour mieux protéger votre organisation.

CISO Insider : numéro 2

Dans ce numéro de CISO Insider, les RSSI nous parlent de ce qu’ils observent en première ligne, des cibles aux tactiques, et des mesures qu’ils prennent pour prévenir les attaques et y répondre. Nous verrons également comment les leaders tirent parti de la technologie XDR et de l’automatisation pour renforcer leur défense contre les menaces sophistiquées.

Numéro 2 de Cyber Signals : Extorsions économiques

Écouter les experts en première ligne sur le développement du rançongiciel en tant que service. Des programmes et charges utiles aux répartiteurs d’accès en passant par les affiliés, découvrez les outils, tactiques et cibles que les cybercriminels privilégient et obtenez une aide pour protéger votre organisation.