Vidéo: Master-class of R. SHARAEVSKY (percussion instruments) (Novembre 2024)
Il n’est pas surprenant que les entreprises aient modifié leurs pratiques en matière de sécurité à la suite du tumulte d’Edward Snowden et de la NSA. Selon une étude récente de ThreatTrack Security sur les responsables informatiques et de sécurité employés par des sous-traitants de la défense américaine, les atteintes à la sécurité des données ont modifié les pratiques et les politiques en matière de cybersécurité des entreprises à plus d'un titre.
Les grandes découvertes
ThreatTrack Security a révélé certaines découvertes notables dans son enquête. Plus de cinquante pour cent des personnes interrogées ont déclaré que leurs employés recevaient désormais davantage de formation à la cybersécurité et que les entreprises avaient revu ou réévalué les privilèges d'accès des employés. Quarante-sept pour cent sont davantage au courant des activités anormales sur le réseau de leurs employés et 41% ont mis en place des pratiques de recrutement plus strictes. Il est intéressant de noter que 39% des répondants affirment que leurs propres droits d’administration informatique ont été restreints.
L'enquête a également permis de déterminer si des violations de données étaient signalées, les aspects les plus difficiles de la cyberdéfense et si le comportement en ligne risqué des hauts dirigeants était à l'origine d'infections par des logiciels malveillants. Parmi les autres sujets abordés dans le rapport, il y avait la question de savoir si le gouvernement fournissait des conseils et un soutien appropriés à la cyberdéfense et si les entrepreneurs s'inquiétaient de savoir si leur organisation était vulnérable à des menaces informatiques plus sophistiquées.
Obtenir le support dont ils ont besoin?
La plupart des répondants ont déclaré avoir confiance dans les directives du gouvernement sur la manière de protéger les données sensibles et près de 90% ont estimé qu'ils recevaient ce dont ils avaient besoin pour soutenir cette protection. En revanche, 62% craignent toujours que leur entreprise soit vulnérable aux menaces persistantes avancées (APT), aux attaques de logiciels malveillants ciblés et à des tactiques plus sophistiquées de cyberespionnage. Se défendre contre les logiciels malveillants avancés est difficile en raison du volume et de la complexité des attaques de logiciels malveillants.
Les personnes interrogées se sont souvent plaintes du manque d’analystes spécialisés dans les logiciels malveillants. L’une des raisons de ce problème tient au fait que, bien que le personnel de la sécurité informatique vérifie systématiquement les nouveaux échantillons d’analyses de programmes malveillants, il doit supprimer les logiciels malveillants des périphériques de ses dirigeants - virus provenant de sites pornographiques ou liens malicieux dans les courriels de phishing.
Bien que l’étude mérite certainement l’attention, les conclusions proviennent d’un échantillon relativement petit. L’enquête ne portait que sur une centaine de responsables ou de membres du personnel informatique / de sécurité travaillant dans des entreprises de défense chargées de la gestion des données pour le compte du gouvernement des États-Unis. Les actions de Snowden continueront probablement d’influencer la sensibilisation et les pratiques en matière de cybersécurité.