{"id":17856,"date":"2021-10-14T11:24:26","date_gmt":"2021-10-14T09:24:26","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=17856"},"modified":"2022-05-05T13:44:12","modified_gmt":"2022-05-05T11:44:12","slug":"top-5-challenges-security-economics","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/top-5-challenges-security-economics\/17856\/","title":{"rendered":"Top 5 des d\u00e9fis en s\u00e9curit\u00e9 de l&rsquo;information"},"content":{"rendered":"<p>Aucune entreprise n\u2019est \u00e0 l\u2019abri d\u2019une attaque sophistiqu\u00e9e. Par exemple, n\u2019importe quelle organisation peut \u00eatre \u00e0 l\u2019arr\u00eat \u00e0 cause de vuln\u00e9rabilit\u00e9s zero-day ou d\u2019outils complexes inhabituels. Pour r\u00e9ussir \u00e0 rejeter une attaque sophistiqu\u00e9e et r\u00e9duire au minimum les cons\u00e9quences n\u00e9gatives, vous devez former d\u00e8s maintenant votre \u00e9quipe de cybers\u00e9curit\u00e9 aux d\u00e9fis qu\u2019elle pourrait rencontrer dans un futur proche.<\/p>\n<p>Il est \u00e9videmment impossible de pr\u00e9dire une attaque en particulier. C\u2019est pourquoi nos coll\u00e8gues ont d\u00e9cid\u00e9 d\u2019\u00e9tudier ce qu\u2019ont v\u00e9cu d\u2019autres entreprises et d\u2019interroger les repr\u00e9sentants de plusieurs compagnies dans le cadre de notre rapport de l\u2019\u00e9conomie li\u00e9e \u00e0 la s\u00e9curit\u00e9 informatique en 2021 (<a href=\"https:\/\/calculator.kaspersky.com\/fr\/app\/report\" target=\"_blank\" rel=\"noopener nofollow\"><em>IT Security Economics 2021<\/em><\/a>). Le point commun entre tous les participants est qu\u2019ils ont tous \u00e9t\u00e9 victimes d\u2019incidents informatiques complexes.<\/p>\n<p>Voici le top 5 des inqui\u00e9tudes signal\u00e9es par les personnes interrog\u00e9es.<\/p>\n<h2>1.\u00a0\u00a0\u00a0\u00a0\u00a0 Visibilit\u00e9 insuffisante de l\u2019infrastructure<\/h2>\n<p>Il est assez logique que la recherche et l\u2019\u00e9limination de menaces soient presque impossible sans une vue d\u2019ensemble de l\u2019infrastructure. M\u00eame les incidents assez complexes peuvent ne pas \u00eatre d\u00e9tect\u00e9s par les d\u00e9fenseurs informatiques pendant un certain temps. De plus, la situation peut s\u2019aggraver si des mesures sont prises sans avoir une compr\u00e9hension globale de l\u2019incident.<\/p>\n<p><strong>Contremesures<\/strong>. Envisagez des solutions de type <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/endpoint-detection-response-edr?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Endpoint Detection and Response<\/a> lorsqu\u2019il s\u2019agit d\u2019am\u00e9liorer la visibilit\u00e9 de l\u2019infrastructure.<\/p>\n<h2>2.\u00a0\u00a0\u00a0\u00a0\u00a0 Manque de coordination<\/h2>\n<p>Les \u00e9quipes dispers\u00e9es qui passent \u00e0 l\u2019action sans se concerter en amont ont tendance \u00e0 augmenter les d\u00e9g\u00e2ts et \u00e0 compliquer les recherches. Les \u00e9quipes peuvent aussi se g\u00eaner sans le vouloir. Par exemple, si l\u2019\u00e9quipe du syst\u00e8me d\u2019informations essaie d\u2019isoler le serveur infect\u00e9 alors que l\u2019\u00e9quipe informatique se bat pour qu\u2019il reste accessible.<\/p>\n<p><strong>Contremesures. <\/strong>Il convient de d\u00e9velopper un plan d\u2019urgence en amont et de d\u00e9signer une personne responsable de son ex\u00e9cution.<\/p>\n<h2>3.\u00a0\u00a0\u00a0\u00a0\u00a0 Manque de personnel qualifi\u00e9<\/h2>\n<p>Le march\u00e9 souffre encore du manque d\u2019experts en s\u00e9curit\u00e9 de l\u2019information. Il n\u2019est donc pas surprenant que les entreprises indiquent qu\u2019un des principaux d\u00e9fis qu\u2019elles rencontrent est le manque de personnel correctement form\u00e9 et capable d\u2019identifier les menaces et de r\u00e9pondre aux incidents critiques.<\/p>\n<p><strong>Contremesures.<\/strong> Si vous n\u2019avez pas d\u2019experts en interne, choisissez une \u00e9quipe externe capable d\u2019<a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/incident-response?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">intervenir en cas d'incident informatique<\/a> et de <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/managed-detection-and-response?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">surveiller et de chasser en continu les menaces<\/a>.<\/p>\n<h2>4.\u00a0\u00a0\u00a0\u00a0\u00a0 Incapacit\u00e9 \u00e0 identifier les menaces r\u00e9elles parmi plusieurs signaux<\/h2>\n<p>Vous avez un probl\u00e8me si votre syst\u00e8me de s\u00e9curit\u00e9 est incapable de d\u00e9tecter les sympt\u00f4mes dangereux au sein de l\u2019infrastructure, mais la situation n\u2019est gu\u00e8re meilleure s\u2019il en remarque trop. Les alertes de menaces r\u00e9elles peuvent se perdre parmi les milliers de notifications d\u2019incidents informatique, surtout que chacun d\u2019entre eux demande un effort de la part de l\u2019analyste et utilise d\u2019autres ressources pr\u00e9cieuses. C\u2019est un v\u00e9ritable probl\u00e8me au sein d\u2019un r\u00e9seau complexe.<\/p>\n<p><strong>Contremesures. <\/strong>Utilisez un <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security\/endpoint-security-solution?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">cadre global de cybers\u00e9curit\u00e9<\/a> \u00e9quip\u00e9 de technologies qui aident \u00e0 donner la priorit\u00e9 aux incidents vraiment critiques.<\/p>\n<h2>5.\u00a0\u00a0\u00a0\u00a0\u00a0 Visibilit\u00e9 insuffisante d\u2019un comportement ou d\u2019\u00e9v\u00e9nements malveillants<\/h2>\n<p>Les cybercriminels ne cessent d\u2019inventer de nouvelles m\u00e9thodes d\u2019attaque et des outils et des exploits in\u00e9dits. Sans ces nouvelles informations sur les cybermenaces, les solutions de s\u00e9curit\u00e9 ne peuvent pas r\u00e9pondre aux derni\u00e8res attaques ou reconna\u00eetre les intrus dans le r\u00e9seau de l\u2019entreprise.<\/p>\n<p><strong>Contremesures.<\/strong> Fournissez \u00e0 vos solutions de s\u00e9curit\u00e9 et \u00e0 vos syst\u00e8mes SIEM, le cas \u00e9ch\u00e9ant, des <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/threat-intelligence?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">informations essentielles et mises \u00e0 jour sur les menaces<\/a>.<\/p>\n<p>Le rapport <em>IT Security Economics 2021<\/em> contient de nombreuses informations utiles, comme des donn\u00e9es sur les pertes moyennes des entreprises \u00e0 cause des incidents informatiques. Vous pouvez <a href=\"https:\/\/calculator.kaspersky.com\/fr\/app\/report\" target=\"_blank\" rel=\"noopener nofollow\">t\u00e9l\u00e9charger le rapport complet ici<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Rapport IT Security Economics 2021 : les 5 d\u00e9fis principaux en s\u00e9curit\u00e9 de l\u2019information lorsqu\u2019il s\u2019agit d\u2019incidents informatiques complexes.<\/p>\n","protected":false},"author":2706,"featured_media":17857,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[2297,2855,322],"class_list":{"0":"post-17856","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-rapports","10":"tag-renseignement-sur-les-menaces","11":"tag-vulnerabilites"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/top-5-challenges-security-economics\/17856\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/top-5-challenges-security-economics\/23475\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/top-5-challenges-security-economics\/18951\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/top-5-challenges-security-economics\/9504\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/top-5-challenges-security-economics\/25548\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/top-5-challenges-security-economics\/23622\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/top-5-challenges-security-economics\/23044\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/top-5-challenges-security-economics\/26215\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/top-5-challenges-security-economics\/25745\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/top-5-challenges-security-economics\/31664\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/top-5-challenges-security-economics\/10136\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/top-5-challenges-security-economics\/42347\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/top-5-challenges-security-economics\/18260\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/top-5-challenges-security-economics\/15391\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/top-5-challenges-security-economics\/27543\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/top-5-challenges-security-economics\/31808\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/top-5-challenges-security-economics\/27699\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/top-5-challenges-security-economics\/24470\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/top-5-challenges-security-economics\/29827\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/top-5-challenges-security-economics\/29626\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/rapports\/","name":"rapports"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17856","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=17856"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17856\/revisions"}],"predecessor-version":[{"id":17860,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17856\/revisions\/17860"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/17857"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=17856"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=17856"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=17856"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}