Accueilapplicationéducation apprentissage

Transformer 02 2014

En 2012, le collectif hacktiviste Anonymous s'est introduit dans le serveur de messagerie du ministère syrien des Affaires présidentielles et a accédé aux comptes de messagerie de plusieurs responsables. Quelques mois plus tard, plus de 2,4 millions de courriels provenant de cette attaque ont été transmis à Wikileaks.

En 2013, les comptes Facebook et Twitter de Barack Obama, ainsi que les comptes de messagerie de ses collaborateurs, ont été piratés par l'armée électronique syrienne. Dans une histoire sans rapport, les comptes Twitter de Burger King, Jeep et du présentateur de Top Gear Jeremy Clarkson ont été, entre autres, compromis au cours de l'année. Ironiquement, en 2013, le compte Twitter d'Anonymous a également été piraté.

En 2014, alors que des millions de fans de football regardaient la Coupe du monde de football brésilienne, un nombre beaucoup plus restreint d'hackivistes locaux ont supprimé les sites Web d'organisations de soutien, notamment le Système de renseignement brésilien, Hyundai Brésil, la Confédération brésilienne de football et la Banque du Brésil.

Plus récemment, Jennifer Lawrence et Kirsten Dunst d'Hollywood, ainsi que Kaley Cuoco de The Big Bang Theory et d'innombrables autres personnes ont toutes eu des photos de nus prises à partir de leurs comptes iCloud et diffusées sur Internet. Et les cybercriminels ne ciblent pas uniquement les « grands noms ». On dit que plus de 600 000 comptes Facebook sont compromis chaque jour.

Il existe bien sûr de nombreux autres exemples, mais il est clair que les problèmes de cybersécurité sont devenus des problèmes importants qui nécessitent désormais une attention particulière du gouvernement et des entreprises au plus haut niveau.

Une approche globale est nécessaire pour atténuer les cybermenaces, nécessitant des capacités avancées et évoluées d’identification, de protection, de détection et de réponse dans toute l’organisation. Est-ce que ça va coûter cher ? Probablement. Mais cela reste moins coûteux que le coût des réparations une fois la sécurité violée. Et la stratégie de Microsoft est d'assumer la violation. Supposer qu’une violation nécessite un changement d’état d’esprit, passant de la simple prévention au confinement après la violation.

En tant que tel, la gestion des risques est un élément important de votre approche de cybersécurité, mais avant de pouvoir gérer les risques, ils doivent être identifiés et hiérarchisés. Les éléments à considérer sont les suivants : si ces risques sont évalués et traités en conséquence et si votre personnel est suffisamment informé des dernières cybermenaces ? Avez-vous une stratégie de cybersécurité pour votre entreprise et la mettez-vous en œuvre ? Saurez-vous vraiment si vous avez été victime d'une violation ? Vos systèmes d’entreprise peuvent-ils détecter l’indétectable ? En faites-vous assez ?

Avec des réglementations de plus en plus strictes concernant la protection des informations, la cybersécurité est désormais certainement une question qui relève du conseil d'administration. Les entreprises ont tendance à penser que le risque d’attaque est relativement faible, mais si cela se produit, l’impact peut être important.

Les perspectives sont claires : les entreprises ont besoin d'une stratégie de cyber-risque appropriée qui concentre le budget sur une approche holistique, qui respecte les cinq silos de sécurité (identifier, protéger, détecter, réagir, récupérer) identifiés par l'Institut national des sciences et technologies. . Il y aura toujours une part de risque. Toutes les personnes, processus et technologies doivent être couverts par cette stratégie d’atténuation des risques. Et alors – et alors seulement – ​​votre entreprise pourra être assurée qu’elle dispose d’une architecture de sécurité efficace et résiliente.

Dans ce deuxième numéro de Transformer – la publication officielle du CIO Council of South Africa, nous examinons de manière approfondie et approfondie la cybersécurité, son interaction avec les grandes tendances clés et les questions connexes telles que la loi PoPI. Nous examinons également certaines des considérations qui sous-tendent une stratégie de sécurité, que faire en cas de crise et comment gérer l'une des menaces les moins bien documentées : l'administrateur système qui devient malveillant.

Nous espérons que vous trouverez cette publication intéressante, utile et stimulante.

Veuillez nous faire part de vos commentaires ou de vos questions à [email protected].

Marius Haman et Herman Opperman

Editeurs invités

Ulrike Weitz

Éditeur

[email protected]

En savoir plus

Les utilisateurs ont également consulté

Voir tout

Cela pourrait vous intéresser

Voir tout

Plus de jeux similaires

Voir tout

Plus de jeux de niveau

Voir tout