Tribunes

Florange Telecom

L'approche radicaliste de l'architecture du Web : l'assembleur

Big Dataxe

Le Big Data individuel

La comptine du cloud

Toute les tribunes

La vidéo du moment
Actualité marchés verticaux

Les applications mobiles d’entreprises se démocratisent enfin,
Par Olivier Picciotto, Directeur Général de Convertigo

par Demilly
le 10/07/2014 à 04:21

Les applications mobiles d’entreprises se démocratisent enfin,
Par Olivier Picciotto, Directeur Général de Convertigo

par Frank Pylypyszyk
le 10/07/2014 à 04:07

La rentabilité des sites d'e-commerce progresse mais demeure contrastée

par Shop2market France
le 08/07/2014 à 04:31

Les PME, un vecteur de croissance en mal de trésorerie,
Par Xavier Danière, cofondateur d'inops

par Toutouba
le 18/06/2014 à 11:21

Tout sur Windows 8.1

par williart
le 05/06/2014 à 11:22

Rechercher
Services
Logo_abonn Job Les derniers communiqués de presse Proposer un communiqué de presse
Fils RSS : Top 10 quotidien

17 RSSI proposent une feuille de route pour combattre les menaces avancées

mardi 31 janvier 2012

Sponsor d’un panel mondial de spécialistes de la sécurité expliquant comment l’intelligence intégrée à la sécurité peut changer la donne face aux cybercriminels, RSA annonce la sortie du SBIC report. Ce rapport se présente comme un véritable manuel comprenant les éclairages et recommandations d’un groupe de RSSI aux entreprises pour les aider à lutter efficacement contre les menaces avancées allant de l’espionnage industriel, la rupture des opérations commerciales et financières, au sabotage des infrastructures d’entreprise.

Ce neuvième document publié par le comité Security for Business Innovation Council incite les multinationales à adopter une approche basée sur l’intelligence et le renseignement afin de contrer les menaces avancées. Ce rapport est basé sur les expériences concrètes de 17 des RSSI leaders dans le monde. Il propose aux responsables de la sécurité dans les entreprises un véritable manuel pour tirer profit de l’ensemble des données d’intelligence disponibles pour mieux détecter, prévoir et de réduire les cyber-attaques.

« L’exploitation quotidienne de l’intelligence ou renseignements sur les cyber-risques n’est plus l’apanage des seules agences gouvernementales - c’est devenu une compétence indispensable pour la survie des entreprises, » souligne Art Coviello, Président-Directeur général de RSA. « Le rythme soutenu et la dangerosité des dernières attaques exige l'adoption rapide de contre-mesures permettant aux entreprises de non seulement détecter les menaces avancées, mais surtout de prévoir leur mode opératoire afin de mettre en place les mesures nécessaires de réduction des risques et impacts de ces menaces. La lutte contre les menaces avancées requiert un nouvel état d’esprit sur la sécurité et une vaste amélioration des pratiques de collecte, partage et action en ce qui concerne l’intelligence sur les cyber risques ».



Une sécurité basée sur l’intelligence : la nouvelle doctrine de défense contre les menaces avancées

Le SBIC est un groupe de leaders de la sécurité des sociétés du « Global 1 000 », réunis par la division d'EMC2, pour débattre des principales problématiques et opportunités en matière de sécurité. Dans le dernier rapport publié par le groupe, intitulé « Getting Ahead of Advanced Threats: Achieving Intelligence-driven Information Security » (« Anticipation des menaces avancées : la cyber-veille au service de la sécurité »), le comité préconise une nouvelle doctrine de défense pour combattre les menaces avancées. Baptisée « Sécurité fondée sur l’intelligente », cette approche collaborative et big data comprend:

· Une collecte systématique de données fiables sur les cyber-risques auprès de sources gouvernementales, sectorielles, commerciales y compris payantes et évidemment internes afin d’avoir une meilleure compréhension des risques et expositions éventuelles.

· Une investigation continue sur les cyber-ennemis éventuels pour développer une connaissance parfaite de leurs mobiles pour une attaque, de leurs techniques privilégiées ainsi que leurs activités déjà connues.

· Le développement de nouvelles compétences au sein de l'équipe sécurité qui seront focalisées sur la production du renseignement ou l’intelligence.

· Un processus efficace d'analyse, recoupement et gestion des données sur les cyber-risques en provenance de diverses sources, avec pour objectif d'obtenir des renseignements exploitables.

· Une visibilité totale sur les conditions réelles au sein des environnements informatiques, notamment un éclairage permettant d’identifier un comportement normal versus anormal d’un système ou d’un utilisateur.

· Des décisions éclairées sur les risques ainsi que des stratégies de défense fondées sur une connaissance exhaustive des menaces et de la politique sécuritaire de l'entreprise.

· Des pratiques favorisant le partage, avec les autres entreprises, des informations utiles sur une menace, notamment les indicateurs de l’attaque.

« Il est parfois difficile d’accepter l’idée de devoir développer un plan pluriannuel destiné à identifier vos ennemis et les méthodes qu’ils vont utiliser pour vous voler, » souligne Tim McKnight, Vice-président et Directeur de la sécurité et des informations chez Northrop Grumman. « D’un trimestre à l’autre les pertes passent inaperçues. Des années peuvent même s’écouler avant que soudain, une entreprise du bout du monde jaillisse de nulle part pour vous ravir le leadership sur votre propre marché, après avoir subtilisé le fruit de vos investissements en Recherche et Développement


Le nouveau rapport publié par le comité établit une feuille de route en six étapes pour parvenir à une sécurité fondée sur le renseignement ou l’intelligence :

· Étape 1 : Commencer par les fondamentaux
Répertorier les actifs stratégiques, renforcer les procédures de réponse aux incidents et procéder à une évaluation complète des risques.

· Étape 2 : Expliquer et défendre le projet
Communiquer et exposez les avantages d'un programme de sécurité fondé sur l’intelligence aux cadres exécutifs et aux intervenants-clés. Identifier les « mesures à résultats rapides » prouvant d'emblée la valeur apportée par le projet, est essentiel pour gagner l’adhésion de toute l'entreprise, ainsi que les financements nécessaires.

· Étape 3 : Trouver les bonnes personnes
Chercher des professionnels conjuguant connaissance technique pointue en matière de sécurité, esprit d'analyse et qualités relationnelles.

· Étape 4 : Constituer ses sources
Déterminer les sources de données internes et externes susceptibles d'être utiles en matière de prévention, de détection et d'anticipation des attaques. Évaluer régulièrement ces sources.

· Étape 5 : Élaborer un processus bien défini
Codifier une méthodologie normalisée poursuivant un triple objectif : produire des renseignements exploitables, garantir une réactivité immédiate et développer des contre-mesures aux attaques.

· Étape 6 : Automatiser
Déceler les manières potentielles d'automatiser l'analyse et la gestion de larges volumes de données provenant de sources multiples.

Si vous souhaitez télécharger le rapport, veuillez-vous rendre sur le site Internet du comité Security for Business Innovation Council : http://www.RSA.com/securityforinnovation.


A propos du Security for Business Innovation Council
Le Security for Business Innovation Council est un groupe de leaders de la sécurité des entreprises du Global 1000 qui se sont engagés à faire avancer la sécurité de l’information à l’échelle mondiale en partageant leurs diverses expériences professionnelles et connaissances.



Les membres du council ayant contribué à ce rapport sont:
· Marene N. Allison, Worldwide Vice President of Information Security, Johnson & Johnson
· Anish Bhimani, Chief Information Risk Officer, JPMorgan Chase
· William Boni, Vice President and Chief Information Security Officer, Corporate Information Security, T-Mobile USA
· Roland Cloutier, Vice President, Chief Security Officer, Automatic Data Processing, Inc.
· Dave Cullinane, Chief Information Security Officer and Vice President, Global Fraud, Risk & Security, eBay
· Dr. Martijn Dekker, Senior Vice President, Chief Information Security Officer, ABN Amro
· Professor Paul Dorey, Founder and Director, CSO Confidential and Former Chief Information Security Officer, BP
· Renee Guttmann, Chief Information Security Officer, The Coca-Cola Company
· David Kent, Vice President, Global Risk and Business Resources, Genzyme
· Petri Kuivala, Chief Information Security Officer, Nokia
· Dave Martin, Chief Security Officer, EMC Corporation
· Timothy McKnight, Vice President and Chief Information Security Officer, Northrop Grumman
· Felix Mohan, Senior Vice President and Chief Information Security Officer, Airtel
· Robert Rodger, Group Head of Infrastructure Security, HSBC Holdings Plc.
· Ralph Salomon, Vice President, IT Security & Risk Office, Global IT, SAP AG
· Vishal Salvi, Chief Information Security Officer and Senior Vice President, HDFC Bank Limited

Ce rapport comporte aussi une expertise d’un invité contributeur: William Pelgrin, President & CEO, Center for Internet Security; Chair, Multi-State Information Sharing and Analysis Center (MS-ISAC); and Chair, National Council of ISACs (NCI).

 



Les 10 derniers articles mis en ligne