January 27, 2021
#security, #fortinet, #Travel, #poland, #Swiss

La sécurité informatique par l’OSINT

61 / 100

Dans l’approche global de la sécurité de vos systèmes informatiques il y a souvent un aspect qui n’est absolument pas abordé ou auquel on ne pense même pas.

Autrement l’OSINT (Open Source Intelligence) peu et va vous apporter une autre vision de ce qui est à protéger, éventuellement de ce qui a déjà été exposé

L’Open Source Intelligence alimente les équipes de cybersécurité, leurs permettant d’accéder à un large éventail d’informations telles que les technologies de réseau, les serveurs d’hébergement web, les enregistrements DNS, les technologies logicielles, les ressources en nuage, les dispositifs IoT, les applications, les bases de données, les comptes de médias sociaux, et bien plus encore.

Imaginez un instant que toutes ces informations critiques tombent entre des mains criminelles. Cela pourrait marquer le début d’une attaque contre vos biens en ligne.

L’adoption des outils OSINT appropriés aidera votre entreprise à renforcer ses défenses en matière de cyber sécurité

Parfois, les données ne sont pas à la surface publique de votre entreprise. Parfois, elles se trouvent ailleurs, ce qui est toujours le cas, lorsque vous travaillez avec de nombreux services SaaS liés à des tiers. Parmi les autres problèmes courants, citons les fusions et acquisitions qui, si elles sont négligées, peuvent attirer des vecteurs d’attaque externes dans la société mère. L’OSINT peut s’avérer très utile lors d’un audit.

Une fois que vous avez trouvé les données les plus utiles sur tous les fronts en utilisant les bons outils OSINT, il est temps de rassembler et de regrouper toutes ces données et de les transformer en plans fonctionnels.

Que va-t-on faire de ces ports ouverts ?

Qui est chargé de la mise à jour de ces logiciels obsolètes ?

Quand allons-nous supprimer ces enregistrements DNS périmés ?

Toutes ces questions, et bien d’autres encore, peuvent servir de base à l’élaboration des plans les plus appropriés et les plus réalisables, une fois que vous aurez regroupé toutes vos données sensibles.

Please follow and like us:

Georges

Responsable de l'ensemble de l'infrastructure réseau . Gestionnaire et responsable technique de  projets spécifiques liés à l'informatique et au DATACENTER. la gestion des risques, qui comprend les activités suivantes : évaluation des menaces/impactes, politique de sécurité informatique

View all posts by Georges →

Leave a Reply

Your email address will not be published. Required fields are marked *

3 × 2 =