Dans ce contexte, force est de constater que les dirigeants d’entreprise sont amenés à faire évoluer leur gouvernance en continu pour se prémunir au maximum de nouveaux risques, de mieux comprendre les nouvelles attaques ou encore de détecter tous les signaux faibles pour anticiper de nouvelles intrusions dans les systèmes d’information.
La Threat Intelligence semble désormais se positionner comme un concept incontournable pour surveiller la présence et la diffusion d’informations sensibles et confidentielles sur les différents canaux Internet, y compris sur les réseaux sociaux. Le principe est simple : explorer tout le Web (Clear, Deep et Dark) afin d’identifier et répertorier rapidement les informations à risque, pratiquement en temps réel, telles que des attaques en cours ou en préparation, des données privées exfiltrées et/ou en vente sur le Dark Web. Il s’agit d’un véritable dispositif de vigilance et d’intelligence.
On comprend donc bien que la notion de veille est stratégique. Le simple déploiement d’outils ne suffit plus aujourd’hui et il serait illusoire de compter uniquement sur les firewalls et antivirus pour se protéger. C’est précisément sur ce point que la notion de veille est nécessaire à bien des égards et implique de combiner des expertises complémentaires pour être efficace : technologique, économique, politique, linguistique, etc. Autant d’éléments qui démontrent que seule une approche purement technique n’est pas suffisante dans un cyber espace toujours plus vaste et complexe. La Threat Intelligence permet de mieux lutter contre de nouvelles pratiques comme l’usurpation d’identité, d’application, la création d’un faux nom de domaine, etc.
L’approche dite de « Threat intelligence » permet donc in fine d’élever le niveau de sécurité de l’entreprise, de repérer la disponibilité de données sensibles en dehors du Système d’Information, et de préserver la réputation de l’entreprise. Ainsi, après avoir détecté et collecté les données (réseaux sociaux, moteur externe, applications, forums criminels…), il est possible de passer à une phase d’analyse, puis enfin de sécurisation prenant en compte les notions de remédiation.
L’accès automatisé à des renseignements ciblés se positionne alors comme une véritable assurance et une nécessité pour les entreprises et organismes publics. Attention donc à s’adapter en continu aux nouvelles menaces et à les anticiper le plus en amont possible pour ne pas être impacté par des attaques toujours plus complexes.