Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 
Les événements

PROGRAMME DES GSDAYS 28 JANVIER 2025

    











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Mettez-vous à penser comme un pirate... cela peut sauver votre entreprise

octobre 2024 par Luc Sabot, Directeur d’Ivanti France

Il est tout à fait possible que les pirates en sachent plus sur votre réseau que vous-même. Ce scénario est extrêmement courant, et les dirigeants ne peuvent ignorer le danger que cela présente pour leur entreprise.

Luc Sabot
Ivanti France

La gestion traditionnelle des correctifs, qui se concentre sur le calendrier de publication et les scores de gravité définis par les fournisseurs, n’est pas une solution miracle au vu du paysage actuel des menaces. Il est temps d’apprendre à penser comme les pirates et de découvrir l’univers de la gestion de l’exposition.
La gestion de l’exposition n’est pas juste une nouvelle appellation pour la correction des vulnérabilités... c’est un point de vue totalement différent. Il s’agit d’appréhender votre environnement comme le ferait un pirate. C’est un processus continu de recherche des points faibles et des voies d’accès. Cela exige non seulement de remarquer les faiblesses, mais aussi de déterminer celles qui doivent être traitées en priorité et combien de temps un point d’entrée potentiel peut rester exposé avant que l’on atteigne un niveau de risque inacceptable.
La gestion de l’exposition va au-delà de l’application des correctifs. Il s’agit de comprendre toute votre surface d’attaque : erreurs de configuration, permissions excessives et autres failles de sécurité que les correctifs traditionnels ne traitent pas forcément.
Comment commencer à pratiquer la gestion de l’exposition ?
À quoi la gestion de l’exposition ressemble-t-elle, en pratique ? D’abord, posez-vous ces quelques questions :
 Quelles sont les vulnérabilités activement exploitées ?
 Où ces vulnérabilités existent-elles dans votre environnement ?
 Pouvez-vous cartographier et prioriser les vulnérabilités ?
 À quelle vitesse pouvez-vous répondre à une nouvelle menace ?
Pour traduire ces questions en actions, imaginez un système à deux voies :
• Une maintenance régulière : cette voie garantit que la plupart des systèmes reçoivent les mises à jour au cours d’une période de 14 jours chaque mois. C’est votre ligne de défense de base.
• Une réponse continue aux menaces : il s’agit d’une voie parallèle, qui se concentre sur les menaces émergentes de priorité élevée. Votre équipe du GIGN, si l’on peut dire.
Ce système à deux voies permet à la fois une tenue à jour systématique et une réponse agile aux menaces imminentes. Cependant, il exige aussi un changement fondamental de votre méthode de mesure des performances. Les mesures de conformité traditionnelles sont souvent incapables de capturer la valeur de ce modèle. Il faut donc de nouveaux indicateurs capables de refléter la capacité de l’entreprise à gérer efficacement les exploitations actives.
Détecter les vulnérabilités en premier
L’implémentation de la gestion de l’exposition est, bien sûr, un défi technique. Mais c’est aussi un défi culturel. Il est parfois difficile d’adopter un point de vue totalement différent, surtout lorsqu’il demande aux collaborateurs de penser comme les personnes mêmes qu’ils combattent. Insistez sur une communication interne transparente. Faites en sorte de mettre en place des rôles clairs, des processus rationalisés et des technologies intégrées.
Les résultats devraient parler d’eux-mêmes. Un changement de point de vue, cela permet de voir des choses qui étaient jusque-là cachées. C’est comme si, pour réussir enfin à insérer cette dernière pièce de puzzle qui vous embête, il fallait vous lever pour regarder le puzzle à l’envers.
Il est temps d’adopter le point de vue des pirates et de découvrir la gestion de l’exposition. Après tout, si vous ne détectez pas vos vulnérabilités en premier, soyez sûr que quelqu’un d’autre le fera.


Voir les articles précédents

    

Voir les articles suivants