Chaque organisation a besoin de mesures pour protéger et sécuriser ses réseaux et systèmes informatiques. C'est là qu'interviennent les cyberopérations. Elles permettent de détecter les menaces et d'éviter que des problèmes coûteux ne se développent dans l'environnement. À mesure que les cybermenaces évoluent et prennent le dessus, les organisations doivent comprendre la portée et l'importance des cyberopérations pour leurs besoins commerciaux.
Cet article vous permettra de mieux comprendre les cyberopérations et leur place dans l'écosystème numérique actuel. Il abordera divers sujets liés aux cyberopérations, tels que leurs avantages et leurs inconvénients, leurs composants clés et les outils nécessaires pour les sécuriser, et examinera les différences entre les cyberopérations et la cybersécurité.
Que sont les cyberopérations ?
Les cyberopérations détectent et répondent à différents problèmes de cybersécurité tels que les ransomwares, le phishing et les logiciels malveillants. La combinaison d'outils avancés tels que SEIM, UBA, XDR et SOAR améliore l'efficacité opérationnelle des cyberopérations et, lorsqu'elle est associée aux meilleures ressources humaines, aux meilleurs processus et aux meilleures technologies, elle crée une base solide pour les cyberopérations.
Pourquoi les cyberopérations sont-elles importantes pour une organisation ?
Les organisations doivent se concentrer sur l'amélioration de leurs cyberopérations, car celles-ci jouent un rôle crucial dans l'identification des virus, la surveillance des alertes et la neutralisation des menaces en temps réel. Il est faux de croire que les cyberopérations servent uniquement à prévenir les cybermenaces. Il s'agit d'un concept plus large qui combine différentes stratégies pour gérer efficacement les menaces. Cette vision holistique garantit une protection étendue contre les cyberrisques en constante évolution.
Avantages et inconvénients des cyberopérations
Les organisations s'appuient fortement sur les cyberopérations pour préserver la confidentialité, protéger leurs actifs, maintenir leur position sur le marché et se défendre contre les cybermenaces. Si les cyberopérations peuvent permettre à une organisation d'atteindre ses objectifs, elles comportent également leur lot de risques et de défis potentiels.
Examinons les avantages et les inconvénients de la mise en œuvre de cyberopérations dans une organisation.
Avantages des cyberopérations :
- Empêche l'accès aux données privées telles que les informations de carte de crédit, les adresses, les numéros de sécurité sociale et les informations médicales.
- Fournit une sauvegarde en cas d'attaque, prend des mesures énergiques pour limiter les failles de sécurité et surveille et identifie immédiatement les menaces.
- Assure le bon fonctionnement des actifs clés de l'organisation.
Inconvénients des cyberopérations :
- L'utilisation de plateformes de sécurité pour les cyberopérations peut être coûteuse.
- En raison de la nature en constante évolution des menaces dans le monde cybernétique, les organisations doivent continuellement renforcer leurs mesures de sécurité, ce qui les oblige à investir en permanence.
- Le recours à la technologie peut s'avérer coûteux si les systèmes de sécurité ne sont pas sûrs.
- Les organisations doivent faire preuve de prudence lorsqu'elles mettent en œuvre des cyberopérations, car celles-ci peuvent parfois franchir la ligne ténue qui sépare le renforcement de la sécurité et la violation de la vie privée.
Les 3 éléments clés des cyberopérations
Les cyberopérations sont utilisées pour surveiller et analyser la sécurité d'une organisation afin de détecter les cyberincidents et d'y répondre. Elles interviennent au niveau opérationnel plutôt qu'au niveau stratégique ou architectural. Les cyberopérations peuvent faire toute la différence dans la posture d'une organisation en offrant une surveillance en temps réel et une identification des menaces afin d'améliorer la préparation de l'organisation face aux cybermenaces.
Les spécialistes des cyberopérations, aux côtés d'analystes et d'ingénieurs qualifiés, sont en mesure d'intervenir rapidement en cas d'incident, évitant ainsi des dommages supplémentaires et des temps d'arrêt résultant de divers cyberincidents.
Les cyberopérations comportent trois éléments clés principaux :
1. Renseignements sur les cybermenaces
Les renseignements sur les cybermenaces (ou CTI) est importante pour comprendre et prévenir les cyberattaques avancées furtives qui sont difficiles à détecter et à prévenir, afin de protéger les ressources d'une organisation et de minimiser les risques potentiels.
La CTI est utilisée comme mécanisme de détection précoce des menaces furtives dans le cyberespace. Ainsi, la CTI technique est utile pour identifier les indicateurs d'attaque et les méthodes de prévention, tandis que la CTI globale permet de mettre en place des mesures de sécurité proactives et une meilleure gestion des risques.
La CTI comprend quatre catégories :
- Stratégique
- Tactique
- Technique
- Opérationnel
Ces catégories fournissent aux organisations un modèle pour évaluer les menaces et mettre en place des défenses adaptées à leurs besoins particuliers en matière de gestion des risques. Par conséquent, la compréhension et le classement des actifs les plus importants pour l'organisation sont une condition préalable essentielle à la mise en œuvre efficace de la CTI. Cette hiérarchisation aide les organisations à concentrer leurs efforts et leurs ressources sur les domaines les plus exposés afin de minimiser les effets possibles.
2. Cyberinfrastructure
La cyberinfrastructure favorise la création de réseaux de scientifiques issus de diverses disciplines, renforçant ainsi les capacités de résolution de problèmes. La capacité à analyser les mégadonnées collectées à partir de sources diverses conduit à des avancées significatives, démontrant l'importance de la cyberinfrastructure dans la recherche moderne. Elle comprend un large éventail de technologies, des systèmes informatiques haute performance aux serveurs, et met en évidence la complexité et la spécialisation requises dans les environnements de recherche.
De plus, des exigences uniques en matière de gestion et de configuration permettent de distinguer la cyberinfrastructure des systèmes administratifs, ce qui se traduit par des performances optimales pour les activités de recherche. Contrairement aux infrastructures destinées à l'enseignement ou à l'administration, la cyberinfrastructure est principalement conçue pour améliorer les capacités de recherche, ce qui souligne son importance dans le milieu universitaire.
À mesure que le paysage de la recherche évolue, le rôle de la cyberinfrastructure devient de plus en plus crucial, ce qui en fait un sujet récurrent dans les discussions stratégiques des institutions.
3. Main-d'œuvre cybernétique
La main-d'œuvre cybernétique classe les rôles liés aux opérations cybernétiques en sept catégories clés, chacune comportant des domaines spécialisés afin de garantir la sécurité et les performances informatiques.
- Exploitation et maintenance : Se concentre sur le support, l'administration et la maintenance des systèmes informatiques.
- Protection et défense : Implique l'identification et l'atténuation des menaces pesant sur les systèmes informatiques.
- Enquêter : Couvre l'enquête sur les cyberévénements et les cybercrimes impliquant des ressources informatiques.
- Collecter et exploiter : Spécialisé dans les opérations de déni et de tromperie et la collecte d'informations.
- Analyser : Examine et évalue les informations à des fins de renseignement.
- Gestion du leadership : Fournit des orientations pour un travail efficace en matière de cybersécurité.
- Fourniture sécurisée : Se concentre sur la conception et la mise en place de systèmes informatiques sécurisés.
Types de cybermenaces dans les cyberopérations
Une cybermenace indique qu'un cybercriminel ou un acteur malveillant (individu ou groupe qui cause intentionnellement des dommages à des appareils) tente d'accéder à des réseaux non autorisés pour mener une cyberattaque.
Les cybermenaces vont d'un simple e-mail provenant d'un expéditeur inconnu demandant des informations bancaires à des attaques manipulatrices telles que des violations de données et des ransomwares. Il est important de connaître les différents types de cybermenaces présentes dans les cyberopérations afin que les organisations puissent prévenir rapidement et efficacement ces attaques.
1. Menaces persistantes avancées (APT)
Les menaces persistantes avancées (APT) sont des campagnes d'attaques dans lesquelles un ou plusieurs intrus s'installent illégalement et durablement sur les réseaux d'entreprises ou d'organismes gouvernementaux de premier plan afin de capturer des données hautement sensibles.
Ces intrusions peuvent entraîner le sabotage des infrastructures organisationnelles, la compromission des données, voire la violation de la propriété intellectuelle et des secrets commerciaux. Les secteurs tels que l'éducation, les administrations publiques, la santé, les hautes technologies, le conseil, l'énergie, la chimie, les télécommunications et l'aérospatiale sont particulièrement exposés aux APT.
2. Attaques par ransomware et malware
Les logiciels malveillants sont des programmes qui accèdent sans autorisation à divers systèmes informatiques afin de voler des données, de perturber des services ou d'endommager des réseaux. Ils verrouillent les appareils et en prennent le contrôle total pour attaquer d'autres organisations.
Les cybercriminels utilisent des ransomware, un logiciel malveillant qui verrouille vos données, les attaquants exigeant un paiement pour les libérer. Il existe deux principaux types d'attaques : la perte de données et la violation de données. Ces attaques se propagent par le biais d'e-mails de phishing contenant des liens vers des sites web, des pages et des téléchargements malveillants.
Les infections peuvent se propager d'un lecteur réseau à d'autres. Les serveurs web vulnérables sont facilement exploités par les cybercriminels pour diffuser des ransomwares et d'autres types de logiciels malveillants à de nombreux utilisateurs au sein d'une organisation.
De plus, les cybercriminels sont rusés et refusent souvent de fournir les clés de déchiffrement. De nombreux utilisateurs qui ont payé les cybercriminels finissent par perdre non seulement leurs données, mais aussi leur temps et leur argent.
3. Attaques par déni de service distribué (DDoS)
Une attaque par déni de service distribué (DDoS) est une cyberattaque visant un serveur ou un réseau spécifique dans le but de perturber le fonctionnement normal de ce réseau. L'attaque DDoS consiste à inonder le réseau ciblé de trafic, par exemple de requêtes frauduleuses, afin de saturer les systèmes. Contrairement à l'attaque DoS, qui provient d'une seule source, l'attaque DDoS provient de plusieurs sources à la fois.
4. Ingénierie sociale et hameçonnage
Les cybercriminels utilisent l'ingénierie sociale pour manipuler et inciter une personne à cliquer sur un lien spécifique tel que " Félicitations, vous avez gagné un iPhone ! ".
Ces criminels étudient le comportement humain et ses tendances naturelles, analysant en profondeur la manière dont chaque utilisateur réagira à des offres fausses, mais incroyables, et à différents scénarios qui lui seront présentés. Ils exploitent la psychologie humaine et utilisent des méthodes trompeuses telles que le phishing pour obtenir des informations précieuses qui peuvent être utilisées à des fins frauduleuses ou pour demander une rançon.
Lors d'une attaque de phishing, les cybercriminels se font passer pour des entités de confiance telles que des banques ou des collègues de travail et créent un sentiment d'urgence, incitant les utilisateurs à commettre des erreurs de sécurité ou à agir rapidement sans vérification. Parmi les techniques de phishing courantes, on peut citer les e-mails indiquant que les comptes des utilisateurs ont été piratés ou qu'ils doivent réinitialiser leur mot de passe de manière inopinée.
Il convient de noter que l'hameçonnage et les ransomwares constituent un enjeu considérable et une industrie qui pèse plusieurs milliards de dollars. Les escrocs affinent constamment leurs tactiques pour tromper les utilisateurs et exploiter leurs émotions à leur propre profit.
Types d'outils nécessaires pour sécuriser les cyberopérations
Les spécialistes des cyberopérations utilisent plusieurs outils et stratégies pour sécuriser les cyberopérations.
- Surveillance de la sécurité du réseau : Aide à analyser et à détecter si un réseau fonctionne de manière optimale et identifie activement les insuffisances et les menaces.
- Pare-feu : surveille le flux de données entrantes et sortantes.
- Renifleurs de paquets : également appelés analyseurs de protocole, ils sont conçus pour intercepter, enregistrer et analyser le trafic et les données du réseau.
- Outils de chiffrement : Ils brouillent le texte lisible en un format illisible appelé texte chiffré pour les utilisateurs non autorisés.
- Outils d'analyse des vulnérabilités Web : Analyse les applications Web afin de détecter les failles de sécurité ou les vulnérabilités telles que le cheminement de traversée, l'injection SQL et le cross-site scripting.
- Logiciels antivirus : Détectent les virus et les logiciels malveillants tels que les chevaux de Troie, les logiciels publicitaires, les logiciels espions, les vers et les ransomwares.
- Tests de pénétration : Imite une attaque sur un système informatique afin d'évaluer la sécurité de ce système.
Comment devenir spécialiste des opérations cybernétiques ?
Devenir spécialiste des opérations cybernétiques peut être difficile, mais ce n'est pas impossible. Avec du temps et des efforts, il est possible d'acquérir les connaissances et l'expérience nécessaires pour devenir spécialiste des opérations cybernétiques.
Il existe certaines conditions de base à remplir avant de pouvoir postuler à un poste de spécialiste en cyberopérations dans une organisation :
- Être diplômé du secondaire
- Participer à des stages intensifs sur la cybersécurité
- Suivre des cours et des formations
- Obtenir un certificat reconnu
En tant que spécialiste des opérations cybernétiques, vous serez chargé d'assumer diverses responsabilités, telles que :
- Héberger des serveurs et gérer des bases de données
- Utiliser et préserver l'intégrité des systèmes, applications et autres logiciels basés sur des serveurs
- Préparer et gérer les budgets de l'unité des cyberopérations
- Installer et gérer un ou plusieurs réseaux
- Réagir rapidement aux interruptions de service, aux violations et aux pannes de réseau.
En tant que spécialiste des cyberopérations, vous devez continuellement apprendre à utiliser de nouveaux outils et technologies et vous adapter rapidement. Il s'agit d'un domaine en pleine croissance et passionnant, et comme de nombreuses organisations cherchent à se protéger contre les cybermenaces, les opportunités sont infinies.
Quels sont les défis des cyberopérations ?
Les organisations sont plus que prêtes à investir dans des plateformes de cyberopérations en raison des défis actuels en matière de cybersécurité dans la société.
- Ransomware : Les logiciels malveillants peuvent empêcher l'accès aux données en cryptant les fichiers et en verrouillant les appareils.
- Attaques contre le cloud : Attaques qui ciblent les ressources informatiques en nuage, telles que l'injection de logiciels malveillants comme des virus ou des ransomwares.
- Attaques internes : Les attaquants utilisent des moyens malveillants pour perturber les activités commerciales d'une organisation, obtenir des informations précieuses ou nuire à la situation financière d'une organisation.
- Attaques par hameçonnage : Un acteur malveillant se fait passer pour une personne de confiance afin de voler des données sensibles.
- Attaques IoT (Internet des objets) : Les appareils IoT sont vulnérables aux cyberattaques en raison du manque de solutions de sécurité, de compatibilité et de contraintes telles que l'alimentation, la mémoire, etc.
Quelle est la différence entre les cyberopérations et la cybersécurité ?
Les cyberopérations sont un sous-ensemble de la cybersécurité. Les cyberopérations mettent l'accent sur les technologies et les techniques qui peuvent être appliquées à tous les niveaux fonctionnels et systémiques.
Les cyberopérations sont offensives, car elles consistent à exploiter les systèmes cibles afin d'y accéder et, par conséquent, de nuire à leur accessibilité, leur intégrité et leur confidentialité.
En revanche, la cybersécurité est une stratégie défensive. Elle vise à sécuriser les systèmes, les réseaux et les données contre diverses menaces de sécurité telles que les intrusions et les violations.
Exemples d'opérations cybernétiques
Les opérations cybernétiques comprennent diverses activités telles que le détournement d'adresses IP, les opérations d'information et la guerre cybernétique corticale. Elles utilisent des systèmes informatiques, des réseaux et des outils numériques pour atteindre des objectifs spécifiques tels que la protection de données confidentielles ou l'examen minutieux des activités réseau, et sont menées par des agences de renseignement ou des organisations militaires.
Les cyberopérations peuvent être classées en deux catégories : les cyberopérations défensives (DCO) et les cyberopérations offensives (OCO).
- Cyberopérations défensives : Les DCO visent à protéger et à défendre les réseaux, les systèmes d'information et les données d'une organisation contre les cybermenaces. Elles comprennent notamment les systèmes de détection d'intrusion et le cryptage.
- Opérations cyberoffensives : les OCO sont des mesures mises en œuvre dans le cyberespace dans le but de désactiver ou de détruire les ressources des adversaires, de voler des données sensibles ou d'implanter de fausses informations.
Explorons quelques exemples de cyberopérations.
Cybersécurité
La cybersécurité désigne les mesures prises pour protéger les systèmes informatiques et les données stockées numériquement contre les cyberattaques de différents types, telles que les logiciels malveillants, le phishing et les attaques zero-day.
Par exemple, en 2018, le groupe hôtelier Marriott aurait subi une violation massive de données, révélant des informations sensibles concernant environ 500 millions de clients. Il est intéressant de noter que le problème existait depuis plusieurs années avant d'être mis en lumière en 2018. En 2022, le groupe a été victime d'une nouvelle attaque de violation de données, au cours de laquelle des pirates ont volé 20 Go de données, exposant ainsi les données des clients, telles que leurs informations de paiement et des documents commerciaux confidentiels. Pour résoudre ce problème, Marriott a mené plusieurs tests de cybersécurité afin de répondre à la menace, notamment en effectuant une analyse forensic pour évaluer l'ampleur de la violation et en mettant en place une segmentation du réseau et une liste blanche d'adresses IP afin de protéger les informations sensibles.
Cyberguerre
La cyberguerre est une série de cyberattaques qui ciblent un pays spécifique. Elle sème le chaos dans les infrastructures gouvernementales et civiles et perturbe les systèmes critiques, causant ainsi des dommages à l'État.
Par exemple, l'opération virus Stuxnet, également connue comme la cyberattaque la plus sophistiquée de l'histoire, était un ver (un logiciel malveillant qui se propage à plusieurs ordinateurs d'un réseau) qui a attaqué le programme nucléaire iranien. Le logiciel malveillant s'est propagé via des périphériques USB infectés et a ciblé à la fois les systèmes d'acquisition de données et les systèmes de contrôle de supervision.
Deux mesures importantes auraient pu empêcher le virus d'infiltrer l'ensemble de l'infrastructure Stuxnet : l'interception du logiciel malveillant à l'aide d'un logiciel de sécurité des terminaux avant qu'il ne puisse se propager sur le réseau, et l'analyse ou l'interdiction de tous les supports portables, y compris les clés USB.
Cybercriminalité
La cybercriminalité est un comportement criminel ou illégal qui utilise des ordinateurs pour commettre des crimes dans la sphère numérique.
L'une de ces attaques est la célèbre attaque du ransomware WannaCry qui a touché des organisations dans le monde entier. Le ver ransomware WannaCry se serait propagé à plus de 200 000 ordinateurs et certaines grandes entreprises auraient également été touchées, comme Nissan, FedEx et Honda, pour n'en citer que quelques-unes.
Marcus Hutchins, chercheur en sécurité chez WannaCry, a réagi à cette attaque en découvrant un domaine kill switch qui était codé en dur dans le logiciel malveillant. Une mesure simple mais utile a consisté à enregistrer un nom de domaine pour un sinkhole DNS, car le ransomware cryptait spécifiquement les fichiers auxquels il ne pouvait pas se connecter à ce domaine. Les systèmes déjà infectés ont été sacrifiés, mais cette mesure a ralenti la propagation du virus et a donné à l'organisation le temps de mettre en œuvre et de déployer des mesures défensives dans les pays qui n'avaient pas été attaqués.
Cyberopérations dans différents secteurs
Tous les secteurs sont exposés au risque de cybercriminalité, car chacun d'entre eux détient une multitude d'informations sur ses clients et ses activités. Les cybercriminels disposent de ressources et d'astuces suffisantes pour attaquer l'infrastructure d'une organisation et sont toujours à l'affût de cibles vulnérables.
Les secteurs tels que la finance et l'assurance, l'énergie et les services publics, la santé et l'industrie pharmaceutique, l'administration publique, l'éducation et la recherche sont beaucoup plus exposés à ces cyberattaques que d'autres.
Cyberopérations dans les secteurs militaire et gouvernemental
Les cyberopérations sont tout aussi importantes dans les secteurs militaire et gouvernemental que dans les secteurs industriels classiques. Elles se développent à un rythme sans précédent, car les cybercrimes tels que le cyberespionnage sont devenus une méthode courante d'attaque pour déstabiliser et nuire à un État ennemi. Les cyberopérations sont également mises en œuvre pour défendre des systèmes d'armes critiques et complexes contre les cybermenaces nationales et étrangères, notamment les satellites, de navigation et d'aviation.Cyberopérations dans le secteur privé
S'il est nécessaire de protéger les systèmes militaires contre les cybermenaces, il est également important de protéger le secteur privé. Principalement pour deux raisons :
- Les entreprises du secteur privé, généralement des petites et moyennes entreprises, détiennent des informations précieuses telles que des données sensibles, des comptes bancaires et des numéros de sécurité sociale. En raison de ressources insuffisantes en matière de cyberopérations, ces entreprises deviennent des cibles faciles pour les cybercriminels.
- Les États-Unis dépendent fortement des entreprises privées – plus que les autres pays – pour assurer leur sécurité nationale. Les entreprises sont chargées de fabriquer les armes du pays et de produire des logiciels et du matériel informatique pour les gouvernements, et de nombreuses entreprises sous contrat exercent des fonctions de sécurité essentielles.
Néanmoins, le secteur privé a la responsabilité d'atténuer activement les risques cybernétiques plutôt que de se contenter de réagir lorsqu'une attaque se produit. Il doit se conformer aux réglementations, veiller à prendre des mesures cybernétiques pour prévenir les menaces ou les violations futures et utiliser des plateformes de sécurité pour maintenir un réseau sécurisé.
Que rechercher dans une plateforme de sécurité cybernétique ?
Les organisations cherchent régulièrement à mettre à niveau et à améliorer leur posture de sécurité. Les plateformes de sécurité des cyberopérations sont conçues pour aider les organisations à se protéger contre les cyberattaques et les cybermenaces. Cependant, avec des centaines de plateformes de sécurité des cyberopérations disponibles sur le marché, il est difficile de choisir la bonne.
Principales fonctionnalités à rechercher dans une plateforme de sécurité.
- Activité de veille sur les menaces : Surveiller les menaces et les vulnérabilités
- Détection et réponse aux incidents au niveau des terminaux (EDR) : L'EDR détecte, examine et répond rapidement aux incidents de sécurité.
- Politiques de contrôle d'accès : Ces politiques permettent de vérifier que les clients sont bien ceux qu'ils prétendent être et leur accordent le droit d'accéder aux données de l'entreprise.
- Sécurité du réseau : Protection des données et des systèmes d'une organisation contre tout accès non autorisé.
- Sécurité du cloud : Protection des réseaux basés sur le cloud contre les menaces externes et internes à la sécurité d'une organisation.
- Intelligence artificielle : Une plateforme de sécurité des opérations cybernétiques utilisant l'IA peut offrir cohérence et fiabilité dans la reconnaissance des activités suspectes et les mesures de sécurité globales.
- Pare-feu : Bloque et ralentit les attaques en filtrant les données dans le trafic réseau.
- Politiques de sécurité automatisées : Une plateforme de sécurité des opérations cybernétiques doit être capable d'automatiser la sécurité à partir de scripts, de playbooks et d'API.
Voici quelques autres facteurs à prendre en compte :
- Évolutivité
- Interopérabilité
- Fonctionnalité
- Coût
Une cybersécurité alimentée par l'IA
Améliorez votre posture de sécurité grâce à la détection en temps réel, à une réponse à la vitesse de la machine et à une visibilité totale de l'ensemble de votre environnement numérique.
Obtenir une démonstrationConclusion
Les cyberopérations constituent une discipline vaste et en constante évolution, essentielle pour défendre et promouvoir les objectifs organisationnels dans le monde contemporain. Bien qu'elles offrent un bon niveau de sécurité, de renseignement et d'avantage stratégique, elles présentent également des inconvénients en termes de coûts, de questions éthiques et de nécessité de les mettre à jour ou de les développer en permanence.
Les cybermenaces sont en augmentation et, par conséquent, les approches et les outils utilisés dans les cyberopérations doivent également s'améliorer. Les organisations doivent acquérir des connaissances fondamentales et obtenir de l'aide pour prévenir les problèmes de sécurité graves, tout en tenant compte des questions juridiques, éthiques et des contraintes en matière de ressources. En fin de compte, la meilleure forme de cyberopérations implique des personnes et des processus qui comprennent les défis et sont capables de prospérer dans un cyberespace dynamique.
"FAQs
Les équipes chargées des opérations cybernétiques sont responsables de la gestion et de l'amélioration de la posture de sécurité d'une organisation. Leur travail consiste à détecter, analyser et répondre 24 heures sur 24 et 7 jours sur 7 aux événements liés à la cybersécurité, tels que les menaces et les incidents, et à déployer des solutions et des produits de sécurité.
Les organisations doivent choisir les KPI qui correspondent le mieux à leurs objectifs et qui fournissent des informations utiles. Voici quelques KPI courants à surveiller :
- Nombre d'incidents de sécurité
- Appareils non identifiés sur le réseau interne
- Mises à jour des appareils et des logiciels
- Nombre de tentatives d'intrusion dans le réseau
- Résultats de l'évaluation des vulnérabilités
- Temps de réponse
- Faux positifs et faux négatifs
Les organisations doivent être capables de prévoir d'où viendront les menaces, comment gérer les attaques connues et inconnues si elles se produisent, et être prêtes à s'adapter aux menaces futures. Être cyber-résilient signifie également partir du principe que des violations ont eu lieu ou auront lieu, et se préparer immédiatement à gérer une telle attaque.
La cyberdéfense se concentre sur la défense contre les menaces et les attaques externes, tandis que les cyberopérations sont des actions menées pour protéger, sécuriser ou cibler des systèmes informatiques, des réseaux ou des informations dans le domaine numérique.

