Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 
Les événements

PROGRAMME DES GSDAYS 28 JANVIER 2025

    

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

La gestion continue de l’exposition aux menaces, l’atout de la résilience numérique

janvier 2025 par Benoit GRUNEMWALD, Directeur des Affaires Publiques ESET France et Afrique francophone

Benoit GRUNEMWALD, Directeur des Affaires Publiques ESET France et Afrique francophone

La transformation numérique des entreprises s’accompagne d’une complexification sans précédent, touchant à la fois les risques, les menaces, les acteurs de la menace et les vulnérabilités d’un système d’information en mouvement. Une approche traditionnelle et ponctuelle d’analyse de vulnérabilité montre ces limites. Entre en scène la Gestion Continue de l’Exposition aux Menaces (CTEM), une méthodologie proactive qui redéfinit notre rapport à la cyberdéfense.

Cyberdéfense, déplacer les frontières de son exposition

Deux catégories dessinent désormais les contours d’un nouveau type d’analyse en temps réel.
Tout d’abord les plateformes d’Évaluation de l’Exposition (EAP). Au-delà des scores CVSS traditionnels, ces solutions apportent une contextualisation fine des vulnérabilités. Elles ne se contentent plus de lister des failles, mais hiérarchisent les risques selon leur criticité opérationnelle et stratégique. D’autre part, la validation de l’Exposition Adversariale (AEV). Cette approche vise à simuler des attaques réelles pour tester concrètement la résilience des systèmes. Exit les analyses théoriques, place aux tests grandeur nature qui reproduisent les techniques des véritables cybercriminels.
En résulte la gestion de l’Exposition aux Menaces en temps réel, soit une vision holistique qui intègre et coordonne ces deux briques technologiques et organisationnelles.

Plusieurs défis attendent les organisations

L’émergence de ces technologies marque un tournant. Les équipes de sécurité passant d’un rôle défensif à un rôle stratégique de gestionnaires de risques. L’automatisation et l’intelligence artificielle deviennent des alliées pour traiter la masse croissante de données et de menaces. Ainsi, la validation permanente des défenses devient la nouvelle norme, non plus une succession d’audits ponctuels, mais un processus dynamique et en temps réel. Cette transformation exige d’investir dans des solutions intégrées, capables de contextualiser et hiérarchiser les menaces. En adoptant ces outils, les équipes de cybersécurité vont développer une posture proactive, passant d’une logique défensive à une gestion continue des risques. L’objectif est de simuler des scénarios d’attaque réalistes et de s’y adapter rapidement.

Sans soutien de la direction, point de salut

Les ressources humaines et techniques devront s’accompagner de ressources financières, car le temps nécessaire au déploiement et à l’usage du CTEM n’est pas sans impact sur les ressources existantes. On ne passe pas d’un modèle complètement défensif à un modèle proactif à iso périmètre. Les cadres réglementaires devraient soutenir ces changements, RGPD, NIS2, DORA…, même si le combat doit être mener pour lutter contre les attaques d’origine cyber et non pas pour éviter des amendes.


Voir les articles précédents

    

Voir les articles suivants