Passer directement au contenu principal
Secteur d’activité

Les menaces cybernétiques demandent que l’on porte une attention constante et implacable à la sécurité

Microsoft Secure – Protection contre les menaces de sécurité changeantes – Partie 1

L’infonuagique, les appareils mobiles, l’Internet des objets et la numérisation croissante des renseignements et des processus dans un environnement informatique hybride présentent de nouveaux défis pour la sécurisation des données et des renseignements. La menace cybernétique d’aujourd’hui exige de porter une attention constante et implacable à la sécurité, surtout lorsque l’on sait que de nombreuses politiques gouvernementales en matière de sécurité, de confidentialité et de conformité ont été élaborées dans un environnement sur site uniquement, où la réglementation et les politiques ont toujours retardé l’innovation. C’est pourquoi nous utilisons ce blogue pour lancer une série de produits sur la sécurité pour les organismes gouvernementaux. Les citoyens s’attendent à recevoir des services numériques sécurisés, mobiles, intelligents et toujours disponibles connectés à d’énormes nuages hyperévolutifs et à une bande passante de télécommunication. Il peut être difficile d’offrir ces mêmes capacités de manière sécurisée aux responsables de l’information des organismes et aux citoyens, puisque le délai moyen entre l’intrusion et la détection est généralement supérieur à 140 jours. Mettons cette réalité en contexte : en moyenne, un attaquant est présent dans l’infrastructure d’une entreprise ou d’un organisme et est libre de recueillir des renseignements (ou pire) pendant près de quatre mois et demi avant d’être découvert. Et ce n’est pas parce que les organismes n’emploient pas les meilleures pratiques de sécurité; au contraire, c’est plutôt la détermination des pirates qui les empêche d’être démasqués plus rapidement. Les organismes doivent donc employer une approche davantage axée sur la détection après coup afin de pouvoir passer de 140 jours à quelques minutes entre l’infiltration et la détection. Ils doivent adopter une mentalité de « présomption de violation ». Lorsque vous abordez la sécurité comme si votre environnement avait déjà été violé, vous commencez à réfléchir à des façons de détecter les atteintes tôt et de les contrer rapidement. Passer de la défense passive à la défense active modifie votre position de sécurité : vous êtes au courant, vous êtes préparé et vous êtes prêt à agir. Chez Microsoft, nous avons évolué au-delà des solutions ponctuelles qui abordent les problèmes de sécurité individuels d’un seul produit à la fois et utilisons plutôt l’apprentissage automatique pour déterminer et détecter les problèmes de manière précoce et précise à l’aide d’une approche qui présuppose une violation de la sécurité. Nos méthodes de sécurité « intégrées » vous permettent maintenant d’être vigilant sur tous les fronts à partir d’un niveau élevé. Par exemple, lorsqu’une nouvelle application logicielle en tant que service est utilisée par vos employés, vous pouvez la détecter sur-le-champ et obtenir des données sur les risques et les menaces qu’elle peut représenter pour votre organisme. Infographie d’une toile montrant comment Microsoft protège les gouvernements grâce à la cyberdéfense Microsoft jouit d’une vaste empreinte cybernétique. Nous recevons des données télémétriques anonymisées de milliards de connexions, d’appareils et de services, provenant à la fois de nuages privés et de nuages publics. En combinant ces données télémétriques avec l’apprentissage automatique, l’inspection comportementale et l’analyse humaine experte, nous pouvons détecter ce qui semble être des comportements anormaux pour y réagir et les mettre à profit pour éviter une menace potentielle. Cette intelligence est intégrée à nos produits et à nos solutions pour vous permettre de voir et de connaître les failles potentielles. Les experts en cybersécurité de notre unité de lutte contre les crimes numériques, soutenus par le Cyber Defense Operations Center, surveillent tous ces renseignements pour repérer les menaces réelles. Cette combinaison d’apprentissage automatique et de vigilance humaine forme une protection holistique. Pour aider les organismes gouvernementaux à protéger leurs données contre ces menaces nouvelles et émergentes, nous offrons des capacités qui peuvent être utilisées de concert avec les solutions de sécurité existantes. Ne manquez pas notre prochain blogue dans cette série, qui se penche sur la sécurité de Windows 10. En attendant, n’hésitez pas à utiliser les ressources Microsoft suivantes dans le cadre de la stratégie de sécurité constante et implacable de votre organisation :