Aucun résultat trouvé

Votre recherche n’a donné aucun résultat.

Nous vous suggérons d’essayer ce qui suit pour trouver ce que vous recherchez :

  • Vérifiez l’orthographe de votre recherche par mot clé.
  • Utilisez des synonymes pour le mot clé que vous avez tapé, par exemple, essayez “application” au lieu de “logiciel”.
  • Essayez l’une des recherches populaires ci-dessous.
  • Lancer une nouvelle recherche.
Questions tendances

Qu’est-ce que la Threat Intelligence ?

La gouvernance des données est l'ensemble des processus, fonctions, règles, normes et La Threat Intelligence est un processus qui fournit des informations opérationnelles et contextuelles sur les cybermenaces et les groupes de cyberattaques visant une organisation. C'est un véritable outil qui facilite les décisions (stratégiques) et les actions (opérationnelles) visant à améliorer la cybersécurité.
La Threat Intelligence permet d'atteindre des objectifs à la fois stratégiques et hautement opérationnels. Au niveau stratégique, une bonne compréhension du paysage de la cybersécurité qui se concentre sur votre organisation permet aux responsables (de la direction générale au CISO, en passant par le DSI) d'actualiser régulièrement leur politique de cybersécurité et de mieux hiérarchiser leurs budgets et leurs plans d'action.

Comment créer un programme de Threat Intelligence au sein de votre organisation ?

Temps de lecture : 3mn

La mise en place d'un nouvel outil et de nouvelles méthodes de travail nécessite, tout d'abord, de se poser les bonnes questions. En fait, toutes les données ne sont pas significatives, c'est pourquoi le programme de renseignement sur les cybermenaces doit être mis en place avant la réalisation du projet.
La première étape consiste à déterminer les enjeux et les conséquences d'une faille de sécurité : Que faut-il protéger ? Quelles sont les informations qu'un attaquant veut récupérer ou détruire ? Une fois les réponses à ces questions formalisées, il sera nécessaire de déterminer les objectifs de la mise en œuvre du programme de Threat Intelligence au sein de l'organisation. Ils doivent être clairs, réalisables et facilement mesurables à l'aide d'indicateurs et de critères prédéfinis.
Une fois les besoins exprimés et les objectifs fixés, il est temps de recueillir des données en installant différents "capteurs", par exemple à partir de sources ouvertes disponibles sur Internet.

L'étape suivante consiste à passer à une phase de traitement des données afin de faciliter leur utilisation par les analystes. Toutes les informations collectées (logiciels malveillants, contexte géopolitique, méthodes des groupes d'hackers) doivent être contextualisées et enrichies pour devenir de véritables renseignements. C'est à ce stade que nous entrons dans la phase d'analyse, qui jusqu'à présent s'est largement appuyée sur l'expérience du Data Analyst. A la fin de son travail, il rédigera un rapport qui sera distribué aux bonnes personnes au bon moment et dans le bon format.

Toutefois, une approche de la cybersécurité grâce à la Threat Intelligence peut être adaptée à tout type et à toute taille d'organisation, quelle que soit la maturité de l'entreprise en termes de sécurité informatique. En effet, face à un nombre croissant de cybermenaces et de groupes de pirates informatiques toujours plus innovants, chaque organisation doit aujourd'hui adopter une position proactive que seule une approche basée sur la Threat Intelligence, combinée à des dispositifs de détection (tels que les SOC), peut permettre.

Comment la Threat Intelligence vous permet-elle de garder une longueur d'avance sur les cyberattaques ?

Dans l'écosystème des menaces actuelles, la Threat Intelligence peut être complétée par l'intelligence artificielle et l'analyse du comportement des utilisateurs afin d'identifier les anomalies qui pourraient indiquer une attaque de type "zero-day".

Plus les informations sur les menaces sont fiables, plus il est facile d'anticiper les menaces et de s'en protéger. Cependant, il est toujours impossible de collecter et d'analyser toutes les données disponibles. Comme le renseignement traditionnel, la Threat Intelligence n'a de valeur que s'il répond aux questions que vous vous posez réellement dans un temps donné. Pour exploiter pleinement son potentiel, une planification minutieuse est nécessaire.

Simplifiez votre mise en conformité RGPD