En 2018, près de 60% des entreprises utiliseront la threat intelligence pour définir leur stratégie, estime Gartner.

480 millions de fuites en 2015, rien que par cyberattaques. Le monde en ligne est-il sécurisé ? En particulier au Luxembourg ? Le Luxembourg est le pays le plus attaqué d’Europe, assure Vincent Villers, Partner Cyber Security Leader, PwC Luxembourg.

En 2015, le CIRCL (Computer Incident Response Center Luxembourg) a enregistré 62 000 événements d’intérêts dont plus que 1 400 ont nécessité des investigations techniques plus poussées. 1 286 se sont dévoilés comme incidents avec des impacts non négligeables

De par la nature de ses activités, le Luxembourg est une excellente cible, une belle proie que chacun espère prendre. «Et malgré ce tableau, chaque fois qu’on demande à une entreprise de qualifier sa sécurité, la réponse est invariablement la même : ‘nous ne savons pas !’» note -sur un ton révolté- Vincent Villers. «Il n’y a pas une solution unique qui serait applicable à tous les problèmes de cybersécurité. Il s’agit d’un processus d’amélioration continue qui comprend le bon mix de technologies, processus et compétences. Si le bon mix est en place, la cybersécurité joue un rôle de facilitateur indispensable pour la conduite des affaires.» Mais on en est loin.

Qui nous vise ? Pourquoi ? Avec quelles méthodes ? Voilà les questions que chaque entrepreneur devrait se poser. «La vulnérabilité peut être traitée, les risquent peuvent être mitigés, mais la menace ne peut généralement être contrôlée», ajoute Vincent Villers. Et de conseiller d’investir dans la threat intelligence -l’arme la plus efficace pour contre les cybermenaces.

Gartner définit la threat intelligence comme «la connaissance fondée sur des preuves, y compris le contexte, les mécanismes, les indicateurs, les implications et des conseils concrets, concernant une menace nouvelle ou existante ou un risque pour les actifs d’une organisation qui peuvent être utilisés afin d’éclairer les décisions concernant la réponse du sujet à cette menace ou un danger.»

Si l’on combine la threat intelligence et l’évolution des cybercriminels, estime Vincent Villers, il devient tout à fait possible de pouvoir identifier des modus operandi, par exemple déterminer la manière dont tel ou tel groupe coordonne ses attaques : qui sont ses cibles de prédilection en matière de social ingénierie, comment les adresse-t-il ? Quel cheminement prend-il pour atteindre ses objectifs ? etc … et de pouvoir mettre en place des actions en adéquation avec ces menaces, comme une campagne de sensibilisation dans le cadre de social ingénierie.
Autre exemple qui s’appuie sur cette verticalisation : en utilisant les renseignements contextualisés au secteur bancaire, un organisme bancaire peut anticiper les menaces et ainsi déployer ses protections, allouer efficacement ses ressources pour prévenir toute attaque à venir.

La topologie de la threat Intelligence comprend quatre points : stratégique avec les informations sur les niveaux de risque; tactique sur base des méthodes et outils d’attaque; opérationnel avec les détails d’une attaque à venir et technique grâce à la notification d’un malware précis. «Sachez qui vous êtes, identifiez les cibles potentielles de votre organisation afin de modéliser les menaces et à préciser le risque à un niveau précis», conseille Vincent Villers.

 

 

Sommaire
Investissez dans la threat intelligence !
Titre
Investissez dans la threat intelligence !
Description
En 2018, près de 60% des entreprises utiliseront la threat intelligence pour définir leur stratégie, estime Gartner.
Auteur
Editeur
Soluxions Magazine
Logo