Ordinateur portable fermé

Ordinateur portable fermé


Lorsque vous « regardez » dans nos journaux de cybersécurité et que vous les croisez avec le comportement humain, que voyez-vous ?

Il fut un temps où l’analyse des indicateurs clés de performance (KPI) critiques pour soutenir la prise de décision basée sur la cybersécurité, les risques de sécurité et la gouvernance de la sécurité étaient gérés séparément, car leur objectif était de répondre à une demande sectorielle spécifique et n’était pas axé sur une stratégie d’entreprise centralisée.

Un processus de sécurité informatique développé

L’absence d’une vision holistique et corrélée des risques de ces compétences pourrait affecter l’exactitude des informations fournies pour conduire le CISO dans la tâche difficile de sensibiliser le niveau C à l’obtention d’un budget solide qui soutiendrait de nouvelles initiatives, des outils et des services qui, à leur tour, réduiraient potentiellement les risques globaux ou les pénalités financières causées par les lois et règlements sur la protection des données, les arrêts de production ou le risque d’image dû aux menaces d’initiés, et les attaques provenant d’acteurs externes.

Ce manque de visibilité est un processus naturel, étant donné que les outils du marché ont un champ de protection très spécifique qui peut limiter la corrélation des événements dans le SIEM à des KPIs essentiellement techniques. Par conséquent, il faut davantage d’outils pour combler les lacunes de la sécurité, de l’infrastructure et des réseaux afin d’aider à la visibilité de la composition d’informations plus pertinentes pour une prise de décision commerciale plus affirmée dans le contexte de la cybersécurité, en particulier lorsque nous parlons d’un environnement de sécurité en couches.

À partir de là, nous pouvons constater qu’il existe une opportunité inexplorée sur le marché, où la création et la corrélation de multiples indicateurs clés de performance techniques génèrent un tableau de bord analytique et où de multiples tableaux de bord analytiques génèrent une plateforme de BI pour la cybersécurité. Malgré le contexte technique, nous devons réfléchir au comportement humain dans le processus de cybersécurité, car les gens ont des comportements répétitifs qui peuvent être mesurés à travers les journaux techniques. Soyons réalistes, nous sommes tous entourés de personnes, sachant que 50 % d’entre elles sont des clients et des employés, et que les autres 50 % sont des équipes techniques, avec un pont technologique unissant les deux parties.

Par conséquent, la psychopathologie du comportement organisationnel est importante à partir du moment où nous considérons et cartographions chacun des modèles de menaces internes des entreprises. Ce même processus s’applique à d’autres contextes surveillés par la cybersécurité, par exemple, la sécurité de la périphérie : quels sont les plus grands délinquants externes, tels que les acteurs de la menace, la source de l’attaque, son type et sa pertinence ? Et quel type d’analyse comportementale pourrions-nous extraire de tous ces points ?

Ordinateur sur un bureau

Une vue d’ensemble des principales menaces informatiques

En arrivant à un niveau élevé de maturité des processus, il est possible de générer des résultats stratégiques destinés à l’équipe de sensibilisation et de formation à la sécurité, en fournissant une vue d’ensemble des principales menaces et des comportements humains répétitifs. En conséquence, nous sommes en mesure de faire la différence entre les comportements malveillants et non malveillants en matière de cybersécurité.

Ensuite, nous pouvons personnaliser la formation spécialement pour ceux qui en ont besoin, en réduisant considérablement le budget massif investi pour former tous les employés de l’entreprise, en le transformant en une formation personnalisée pour un petit groupe d’employés. Tout cela sur la base de faits tangibles qui aideraient le processus de diligence raisonnable du niveau C.
Le bénéfice d’une véritable vision intégrée des menaces et de la réponse aux incidents, de processus automatisés matures et d’un tableau de bord de BI pour aider à la prise de décision critique, nous donnerait un guide clair pour l’étape suivante, qui est l’intelligence artificielle (comme moyen de réduire le délai d’identification des menaces sur la base des tendances d’attaques futures). Peut-être que ce mouvement, pour ceux qui y parviendront, pourrait être une alternative au manque potentiel de professionnels qualifiés pour travailler dans le domaine de la cybersécurité jusqu’en 2023 dans un scénario de reprise mondiale post-COVID-19.

Ainsi, compte tenu de la pluralité intrinsèque des connexions et des tendances de risques offertes par l’industrie 4.0, c’est peut-être le bon moment pour nous rappeler la loi de Moore et sa grande vitesse de changement technologique en un court laps de temps par rapport au choc culturel inhérent aux générations X, Y et Millennials, intégrant de violentes perturbations sur le marché et de nouveaux défis pour la cybersécurité dans son ensemble. Cependant, il reste deux choses qui ont tendance à ne pas suivre la même vélocité de ces changements : Les lois et les actions et comportements humains répétitifs.

Eduardo Anselmo a rejoint Serasa Experian en 2018 pour diriger l’équipe de cybersécurité du LATAM.Il est actuellement le responsable senior de la protection des données au niveau mondial du groupe Experian. Avec plus de 15 ans d’expérience en sécurité de l’information, risques de sécurité et gouvernance de la sécurité, il a travaillé pour des entreprises mondiales telles que Alcoa, GM, HP et Honda Motors. Diplôme : MBA Executive, MBA Strategic People Management, Université de Harvard.

Commentaires