Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Data Privacy Day : le commentaire de Tenable

janvier 2023 par Bernard Montel, directeur technique et stratège en sécurité EMEA de Tenable

À l’occasion de la Journée européenne de la protection des données (Data Privacy Day) qui aura lieu ce samedi, le commentaire de Bernard Montel, directeur technique EMEA et cybersecurity strategist chez Tenable, sur la confidentialité et la sécurité de celles-ci :

« Lorsque nous parlons de confidentialité des données, nous devons également prendre en compte la sécurité des données. Vous ne pouvez pas avoir de confidentialité sans protection. Malheureusement, les gros titres des quotidiens faisant état d’organisations victimes de la cybercriminalité, avec pour conséquence la compromission de vastes quantités de données, démontrent que cet idéal est encore difficilement atteignable. Le problème est que les acteurs malveillants savent qu’ils peuvent monnayer leurs crimes en ciblant des données précieuses sans craindre d’être capturés ou punis. »

« En ce qui concerne les cyberattaques, nous savons que la méthodologie des acteurs malveillants n’est ni ciblée, ni unique, mais opportuniste. Ils sont à la recherche d’une fenêtre ouverte par laquelle se faufiler. Lorsqu’ils évaluent la surface d’attaque d’une entreprise, ils recherchent la bonne combinaison de vulnérabilités, de configurations erronées et de privilèges d’identité qui leur permettra d’accéder au plus haut niveau le plus rapidement possible. »

« Si les entreprises veulent garder une longueur d’avance et éviter de devenir une cible, elles doivent paraître inaccessibles aux acteurs malveillants. Elles doivent premièrement éliminer les failles connues mais non corrigées des systèmes et des logiciels. En cette journée de la protection des données, plutôt que de vous concentrer sur les tactiques utilisées par ces acteurs, concentrez-vous sur l’identification et le blocage des voies d’attaque qu’ils cherchent à exploiter. »


Voir les articles précédents

    

Voir les articles suivants