Entrez en contact avec la communauté des RSSI sur le site Anomali

Qu'est-ce que la détection, l'investigation et la réponse aux menaces ?

La détection des menaces, l'investigation et la réaction font partie intégrante d'une stratégie globale de cybersécurité utilisée par les organisations pour faire face aux cybermenaces potentielles.

Les cybercriminels s'infiltrent régulièrement dans les réseaux, installent des logiciels malveillants et volent des informations sensibles, ce qui porte gravement atteinte à la réputation, aux finances et aux opérations d'une organisation.

Plus une cybermenace est détectée tôt, plus les équipes de sécurité peuvent réagir rapidement et avec précision à l'incident et atténuer les dommages causés. Pour cela, il faut surveiller en permanence l'environnement informatique d'une organisation pour détecter les menaces potentielles, même celles qui sont inconnues ou subtiles. L'identification et l'investigation de ces incidents avant qu'ils ne se transforment en véritables attaques sont essentielles au maintien de la sécurité des données.

Les outils de détection et de réponse aux menaces, tels que la détection et la réponse aux points d'extrémité (EDR), l'analyse du trafic réseau et les renseignements sur les menaces, peuvent aider les équipes de sécurité à identifier les activités malveillantes, à enquêter sur les menaces potentielles de manière rapide et précise, et à fournir les réponses nécessaires pour éliminer la menace.

Caractéristiques des solutions EDR

Les solutions EDR disposent de fonctionnalités telles que la détection avancée des menaces, les alertes de sécurité en temps réel et les mesures correctives, tandis que l'analyse du trafic réseau offre une surveillance continue des connexions réseau et des activités des utilisateurs. Le renseignement sur les menaces fournit des informations sur les problèmes et les mesures de sécurité potentiels, tandis que les centres d'opérations de sécurité (SOC) disposent d'un personnel et d'une technologie dédiés à l'investigation et à la réponse aux menaces potentielles.

Résumé

La détection des menaces, l'investigation et la réponse sont des éléments essentiels de la stratégie de cybersécurité d'une organisation. La mise en œuvre d'une solution complète de détection et de réponse aux menaces peut fournir aux équipes de sécurité les outils et les fonctionnalités nécessaires pour atténuer les cybermenaces et protéger les données d'une organisation contre les cybercriminels.

Détection des menaces, enquête et réaction - Une définition

La détection des menaces, l'investigation et la réponse sont des éléments cruciaux d'une stratégie de cybersécurité visant à protéger l'environnement numérique d'une organisation. Diverses cybermenaces telles que les attaques avancées, les logiciels malveillants et les menaces persistantes peuvent compromettre la posture de sécurité d'une organisation, entraînant des violations de données ou des interruptions de réseau.

Pour identifier et neutraliser ces menaces, il faut comprendre la surface d'attaque de l'organisation, le trafic réseau, les comportements des utilisateurs et les systèmes d'exploitation. La combinaison de technologies de détection des menaces de pointe, de renseignements sophistiqués sur les menaces et d'un processus d'investigation proactif permet aux équipes de sécurité de détecter et d'analyser les menaces et d'y répondre rapidement et avec précision.

Lorsqu'une menace est détectée, les analystes de la sécurité doivent prendre des mesures correctives pour éliminer la menace, prévenir les attaques futures et réduire les risques opérationnels, financiers et d'atteinte à la réputation de l'entreprise.

Qu'est-ce que la détection des menaces ?

La détection des menaces est le processus d'identification, d'analyse et d'atténuation des cybermenaces potentielles et actuelles qui pèsent sur le réseau d'une organisation. Pour être efficace, la détection des menaces nécessite une connaissance approfondie de l'environnement de l'entreprise, notamment des ressources disponibles et des types de menaces susceptibles de les affecter. Pour ce faire, il faut surveiller et analyser en permanence l'activité du réseau afin d'identifier rapidement les anomalies et les menaces potentielles.

  • Processus - Le processus de détection des menaces consiste à trouver des anomalies dans le comportement normal du réseau ou à comparer l'activité du réseau ou des entités, telles que les adresses IP, à une liste de menaces connues. Les équipes de sécurité utilisent divers outils et techniques pour faciliter le processus de détection, notamment des solutions de détection et de réponse des points d'extrémité, des flux de renseignements sur les menaces et des outils d'analyse du trafic réseau.
  • Outils de sécurité - Les outils de sécurité constituent l'un des éléments les plus importants de la détection des menaces. Les équipes de sécurité utilisent divers outils pour détecter, identifier et répondre aux menaces potentielles. Ces outils vont des solutions antivirus de base aux technologies avancées de détection des menaces qui utilisent l'intelligence artificielle et des algorithmes d'apprentissage automatique pour identifier les menaces complexes et évasives.

En résumé, la détection des menaces est un aspect essentiel du dispositif de sécurité d'une organisation. Pour être efficace, la détection des menaces nécessite une surveillance et une analyse continues de l'activité du réseau, en s'appuyant sur divers outils et techniques pour identifier les menaces potentielles, les hiérarchiser et y répondre.

Qu'est-ce qu'une enquête sur les menaces ?

L'enquête sur les menaces est le processus d'analyse des menaces détectées afin de comprendre leur impact sur une organisation et d'élaborer un plan de réponse à l'incident. Lorsqu'une menace est détectée, les équipes de sécurité procèdent à une analyse et à un triage afin de déterminer la nature et la gravité de la menace. Ce processus peut impliquer une analyse légale des ressources, des systèmes et des applications du réseau.

L'un des éléments les plus critiques de l'enquête sur les menaces est la réponse à l'incident. Il s'agit d'identifier et de contenir l'incident, d'atténuer les dommages et de récupérer les systèmes compromis. Les analystes de la sécurité utilisent des techniques telles que l'analyse du trafic et du comportement des utilisateurs et la corrélation des données pour identifier la cause première de la menace et l'étendue des dommages.

Pour mener à bien ces activités d'investigation, les équipes de sécurité utilisent un large éventail d'outils et de techniques, notamment des outils d'analyse légale, des outils d'analyse du trafic réseau, des alertes de sécurité et d'autres logiciels spécialisés. L'utilisation efficace de ces outils augmente la probabilité d'une identification rapide de l'étendue et de l'impact de la violation.

En fin de compte, une enquête efficace sur les menaces permet aux organisations de réagir rapidement et d'atténuer les dommages.

Qu'est-ce que la réponse aux menaces ?

La réponse aux menaces est le processus d'atténuation et d'élimination des menaces qui pèsent sur le réseau d'une organisation. Elle consiste à prendre les mesures appropriées pour identifier, contenir et éliminer les menaces existantes, ainsi que pour se protéger contre les attaques futures. Une réponse efficace aux menaces nécessite une prise de décision rapide basée sur une analyse détaillée et une compréhension de l'environnement des menaces.

Une fois qu'une menace a été identifiée par la détection et l'investigation, les équipes de sécurité doivent prendre les contre-mesures appropriées pour l'atténuer et l'éliminer. Selon le type de menace, les activités de réponse aux menaces peuvent inclure l'application de correctifs aux systèmes vulnérables, l'élimination des logiciels malveillants, le blocage de l'accès des acteurs malveillants aux réseaux ou la mise en œuvre de contrôles de sécurité supplémentaires. Dans certains cas, les organisations peuvent être amenées à contacter les forces de l'ordre ou d'autres autorités compétentes pour enquêter sur les cybercrimes et engager des poursuites.

La réponse aux menaces implique également de prendre des mesures préventives pour se protéger contre de futures attaques. Il peut s'agir de mettre en place des contrôles de sécurité supplémentaires, tels que des systèmes de prévention des intrusions ou une authentification à deux facteurs, de procéder à des évaluations des vulnérabilités et de sensibiliser les utilisateurs aux meilleures pratiques en matière de sécurité. En prenant des mesures proactives, les organisations peuvent minimiser le risque d'attaques futures et améliorer leur posture de sécurité globale.

Types de menaces

Le monde de la cybersécurité est en constante évolution et de nouvelles menaces apparaissent chaque jour. Il est essentiel pour les équipes de sécurité de comprendre les différents types de menaces qui existent afin de protéger efficacement leurs organisations. Cette page explore les différents types de menaces qui peuvent être rencontrées et les implications potentielles qu'elles peuvent avoir. De la cybercriminalité aux menaces persistantes avancées, cette page détaille les caractéristiques de chaque type de menace et la manière dont elles peuvent être identifiées et traitées afin d'assurer une détection, une investigation et une réponse efficaces aux menaces.

En comprenant les types de menaces qui existent, les analystes de la sécurité peuvent mieux s'équiper pour protéger leurs réseaux et leurs biens.

Activité et comportement malveillants

Les activités et comportements malveillants désignent les différentes tactiques utilisées par les cybercriminels pour obtenir un accès non autorisé au réseau d'une organisation et compromettre des données. Le phishing est l'une des méthodes les plus répandues d'activité malveillante. Les attaquants envoient des courriels frauduleux qui incitent les utilisateurs à divulguer leurs identifiants de connexion ou à télécharger des logiciels malveillants. L'ingénierie sociale est un autre type de comportement malveillant, où les attaquants utilisent la manipulation psychologique pour persuader des cibles peu méfiantes de prendre des mesures spécifiques telles que la révélation d'informations sensibles.

Les organisations qui sont la proie d'activités malveillantes peuvent subir un coup important à leur posture de sécurité, conduisant à des répercussions potentielles qui peuvent inclure le vol de données, l'atteinte à la réputation, la perte financière et les amendes réglementaires. Les infections par des logiciels malveillants, par exemple, peuvent entraîner l'installation de logiciels malveillants susceptibles de voler des informations sensibles ou de perturber le fonctionnement du réseau.

Pour lutter contre les comportements malveillants, les entreprises doivent investir dans des formations de sensibilisation à la sécurité afin d'informer les employés sur les dernières menaces et les meilleures pratiques en matière de protection des informations sensibles. Les équipes informatiques doivent également mettre en œuvre une série de mesures de sécurité, telles que des pare-feu, des outils de détection et de réponse aux points d'extrémité, des logiciels antivirus et le cryptage des données, afin d'empêcher les activités malveillantes de causer des dommages durables.

Menaces persistantes

Les menaces persistantes désignent un type de cybermenace unique par son approche et ses objectifs. Elles sont conçues pour rester indétectables au sein d'un réseau pendant une longue période, généralement des mois ou des années. Ces menaces sont conçues pour rester indétectables au sein d'un réseau pendant une période prolongée, généralement des mois ou des années, ce qui permet aux attaquants de recueillir des données sensibles ou de perturber le fonctionnement du réseau à tout moment.Contrairement à d'autres types de cybermenaces, les menaces persistantes adoptent une approche "basse et lente", opérant de manière à ne pas éveiller les soupçons des analystes de sécurité. Leur principal objectif est de rester cachées dans un réseau, en donnant la priorité à des tâches spécifiques telles que la collecte de renseignements ou la recherche de vulnérabilités dans les systèmes.

Un exemple concret de menace persistante est la violation en 2015 des dossiers du personnel du gouvernement américain par le groupe de pirates informatiques présumés DEEP PANDA. On pense que le groupe a eu accès à des informations sensibles, notamment des numéros de sécurité sociale, des adresses et des historiques financiers, en restant indétecté dans le réseau pendant des mois.

Les menaces persistantes se distinguent également des autres cybermenaces par le fait qu'elles ne se concentrent pas sur une cible ou une attaque unique. Elles visent plutôt à s'infiltrer et à passer inaperçues, donnant aux attaquants un accès prolongé à un réseau, ce qui leur permet de mener des attaques quand ils le souhaitent. Les organisations doivent donner la priorité aux capacités de détection et de réponse aux menaces persistantes afin d'identifier, de prévenir et de répondre à ces attaques sophistiquées.

Mauvais acteurs

Les mauvais acteurs, également connus sous le nom de cybercriminels, sont des individus ou des groupes qui cherchent à exploiter les vulnérabilités des systèmes ou des réseaux pour leur propre compte. Ces acteurs malveillants sont motivés par diverses raisons telles que le gain financier, les convictions politiques ou idéologiques, ou simplement par le plaisir de semer le chaos et la perturbation.

Pour atteindre leurs objectifs, les acteurs malveillants utilisent diverses tactiques et techniques telles que l'ingénierie sociale, l'hameçonnage, les attaques de logiciels malveillants et les ransomwares. Ils peuvent également tirer parti de mots de passe faibles et de logiciels non corrigés pour accéder aux systèmes et aux données.

Une fois à l'intérieur d'un réseau, les acteurs malveillants peuvent voler des informations sensibles, perturber les systèmes et les services ou exiger le paiement d'une rançon pour rétablir l'accès. Leurs attaques peuvent nuire à la réputation, entraîner des pertes financières et avoir des conséquences juridiques pour les organisations visées.

Pour se défendre contre les acteurs malveillants, les organisations doivent mettre en œuvre des mesures de sécurité solides, notamment l'authentification multifactorielle, des mises à jour régulières des systèmes et la formation des employés à la détection et à l'évitement des tactiques d'attaque les plus courantes. Une surveillance régulière du réseau et des terminaux peut également aider à répondre aux activités malveillantes avant qu'elles ne causent des dommages importants.

Équipes de sécurité et IA

Dans le paysage actuel des menaces en constante évolution, les équipes de sécurité sont essentielles pour maintenir la position de sécurité des organisations. Les équipes de sécurité sont composées de professionnels qualifiés chargés de détecter les cybermenaces et les activités malveillantes potentielles, d'enquêter sur elles et d'y répondre. Elles jouent un rôle clé dans la protection des organisations contre les menaces persistantes et avancées qui peuvent échapper aux mesures de sécurité traditionnelles. Pour atteindre leurs objectifs, les équipes de sécurité utilisent une large gamme d'outils de sécurité, notamment des solutions de détection et de réponse aux points d'extrémité, des plateformes de renseignement sur les menaces, des outils d'analyse du trafic réseau et des technologies basées sur l'intelligence artificielle pour la détection avancée des menaces. Ces outils aident les équipes de sécurité à détecter et à répondre de manière proactive aux problèmes de sécurité, ce qui leur permet de remédier aux menaces et de minimiser le risque de dommages aux systèmes clés et aux données sensibles. Dans l'ensemble, la combinaison d'un personnel de sécurité qualifié et d'outils de sécurité efficaces peut considérablement améliorer la posture de sécurité et les capacités de réponse aux incidents d'une organisation.

Équipes de sécurité et analystes

Les équipes de sécurité et les analystes jouent un rôle crucial dans la détection, l'investigation et la réponse aux menaces. Ils sont chargés de surveiller, d'analyser et de répondre en permanence aux cybermenaces potentielles qui pèsent sur les systèmes et les réseaux d'une organisation. Différents types d'équipes de sécurité et d'analystes travaillent en collaboration pour assurer une détection et une réponse efficaces aux menaces.

Les équipes de réponse aux incidents sont chargées d'identifier et de contenir rapidement les incidents de sécurité. Les analystes du renseignement sur les menaces fournissent des informations sur les menaces potentielles, ce qui permet aux organisations de prendre des mesures proactives pour prévenir les attaques. Les analystes du centre d'opérations de sécurité (SOC) surveillent l'activité du réseau et répondent aux alertes de sécurité en temps réel.

Ces équipes et analystes travaillent ensemble pour détecter et répondre rapidement aux incidents, en minimisant l'impact de toute menace potentielle. Une communication et une collaboration efficaces entre les équipes sont essentielles pour prévenir les attaques futures. Un effort de collaboration contribue à améliorer la posture de sécurité d'une organisation et lui permet de mieux atténuer les incidents et les menaces. En fin de compte, ces mesures contribuent à protéger les opérations, la réputation et les parties prenantes d'une organisation.

L'intelligence artificielle (IA) au service de la détection des menaces

L'intelligence artificielle (IA) peut changer la donne en matière de détection des menaces. Les systèmes basés sur l'IA (par exemple GPT) sont capables d'automatiser la détection des menaces, de surveiller les terminaux, d'analyser les vulnérabilités, puis d'établir des corrélations et des rapports à grande échelle pour fournir des informations sur les menaces en temps réel aux niveaux tactique, opérationnel et stratégique. Cette capacité permet aux analystes de la sécurité de prendre des mesures proactives, de prévenir les incidents, d'atténuer les dommages et de fournir des informations collaboratives exploitables dans l'ensemble de leur organisation.

Dans le domaine de la sécurité en nuage, un système piloté par l'IA peut améliorer la posture de sécurité en analysant l'activité du réseau, en surveillant l'accès aux actifs critiques et en détectant les activités malveillantes en temps réel. Parce que les environnements en nuage offrent une surface d'attaque potentielle très large, ils contiennent également un large éventail de données sensibles, ce qui en fait une cible idéale pour les pirates informatiques. L'IA peut aider en identifiant plus rapidement les vecteurs de menace à grande échelle, protégeant plus efficacement contre les menaces inconnues.

Les systèmes basés sur l'IA peuvent également être utilisés pour surveiller les paramètres de sécurité à l'échelle de l'environnement, tels que les activités des utilisateurs, les comportements des utilisateurs, les appareils mobiles et les connexions réseau. En automatisant et en hiérarchisant la détection des menaces, l'IA peut libérer les analystes de la sécurité pour qu'ils effectuent des tâches plus analytiques et plus complexes.

En conclusion, les systèmes basés sur l'IA sont un atout relativement récent et de grande valeur dans la lutte contre la cybercriminalité. Ils peuvent être utilisés efficacement dans la sécurité du cloud, automatiser la détection des menaces, fournir des renseignements en temps réel et réduire considérablement le temps de réponse. Les organisations qui intègrent l'IA dans leurs centres d'opérations de sécurité amélioreront considérablement leur défense contre les menaces avancées et persistantes.

Processus et étapes efficaces de détection des menaces

La détection efficace des menaces est un aspect essentiel de tout plan de cybersécurité. Une détection et une réaction rapides aux menaces potentielles peuvent réduire la durée et l'ampleur des dommages éventuels. Les entreprises disposent d'un large éventail d'options lorsqu'il s'agit de mettre en œuvre des processus de détection des menaces. En suivant ces étapes, les équipes de sécurité peuvent s'assurer que leurs systèmes et processus de détection des menaces sont à jour et capables de gérer tout risque potentiel.

Surveillance des connexions réseau

La surveillance des connexions réseau est un aspect crucial du dispositif de sécurité d'une organisation. Elle consiste à surveiller en permanence l'ensemble du trafic réseau, y compris les connexions entrantes et sortantes, afin de détecter les menaces potentielles. Les réseaux sont dynamiques et les équipes de sécurité doivent donc disposer de ce type de technologie pour suivre l'évolution des menaces.

L'un des moyens les plus efficaces d'analyser et de surveiller activement le trafic réseau est l'utilisation de la technologie NDR (Network Detection and Response). Les solutions NDR utilisent des algorithmes d'apprentissage automatique et d'intelligence artificielle pour détecter les anomalies dans le trafic réseau qui peuvent indiquer une activité malveillante. Cette technologie peut détecter des menaces que les outils de sécurité traditionnels risquent de manquer, comme les menaces évasives et inconnues.

La surveillance continue des connexions réseau permet aux analystes de sécurité d'identifier rapidement les menaces potentielles et d'y répondre, minimisant ainsi l'impact des incidents et réduisant le temps de réponse. Il est essentiel que les équipes de sécurité aient une vue d'ensemble de leur environnement réseau, ce qui inclut la compréhension de toutes les connexions réseau et des schémas de trafic.

L'investissement dans une technologie de détection des menaces réseau telle que la NDR est nécessaire pour parvenir à une posture de sécurité solide. Les équipes de sécurité qui disposent d'une surveillance continue sont mieux préparées à prévenir les attaques potentielles et à réagir rapidement aux incidents de sécurité.

Suivi des activités suspectes

La technologie de détection des événements est essentielle pour repérer les activités suspectes dans le réseau d'une organisation. Cette technologie permet de surveiller et d'analyser en temps réel les données des journaux de l'ensemble du système, qui peuvent être comparées à des problèmes potentiels à l'aide d'un référentiel de renseignements sur les menaces. Grâce à cette approche, les analystes de la sécurité peuvent obtenir une vue d'ensemble de tous les terminaux et détecter toute activité inhabituelle susceptible d'indiquer des cybermenaces.

Grâce à la surveillance et à l'analyse continues du trafic réseau, les analystes de la sécurité peuvent identifier les activités suspectes et éradiquer les cybermenaces probables. Les attaques sophistiquées peuvent souvent passer inaperçues avec les outils de sécurité traditionnels, mais avec la technologie de détection des événements de sécurité, les organisations peuvent rester à l'affût des cyberattaques et en atténuer les effets.

Le suivi des activités suspectes est essentiel pour se protéger contre les cyberattaques, car une seule vulnérabilité peut compromettre l'ensemble d'un réseau. L'utilisation de la technologie de détection des événements de sécurité permet aux analystes de sécurité de découvrir des activités apparemment anodines qui peuvent être des indicateurs de compromission et de signaler les menaces potentielles avant qu'elles ne causent des dommages importants.

Le suivi des activités suspectes à l'aide de la technologie de détection des événements de sécurité est une étape essentielle pour garder une longueur d'avance sur les cyber-menaces et protéger les actifs de l'organisation.

Point d'orgue essentiel

La détection rapide des menaces est essentielle pour une cybersécurité solide. L'utilisation de la technologie NDR (Network Detection and Response) garantit une surveillance en temps réel du trafic réseau, tandis que la technologie de détection d'événements suit les activités suspectes, ce qui permet d'alerter rapidement sur les cybermenaces potentielles.

FAQ sur le TDIR

Quelle est la différence entre la détection des menaces et la réponse aux incidents ?

La différence entre la détection des menaces et la réponse aux incidents réside dans le calendrier de chaque processus. La détection des menaces implique une surveillance continue des systèmes et des réseaux afin d'identifier les cybermenaces potentielles avant qu'elles ne deviennent un problème. Il s'agit d'un processus continu qui vise à empêcher les incidents de se produire. La réponse aux incidents, quant à elle, intervient après qu'un incident a été détecté ou identifié. L'objectif de la réponse aux incidents est de contenir et d'atténuer les dommages qui ont déjà été causés.

Qu'est-ce que la détection et la réaction en matière de sécurité de l'information ?

La détection et la réponse en matière de sécurité de l'information est un ensemble de processus qui impliquent la surveillance et l'analyse des données afin de détecter toute menace potentielle ou activité malveillante. Elle utilise des technologies sophistiquées telles que l'apprentissage automatique, les algorithmes d'intelligence artificielle et la technologie de détection des événements de sécurité pour détecter les anomalies dans le trafic réseau qui peuvent indiquer une activité malveillante. Cette technologie aide les analystes de sécurité à identifier rapidement les menaces potentielles et à y répondre, minimisant ainsi l'impact des incidents et réduisant le temps de réponse. 

Quelles sont les six phases de la veille sur les menaces ?

Les six phases du renseignement sur les menaces sont la collecte, le traitement, l'analyse, le partage, le stockage et l'application. La collecte est le processus qui consiste à obtenir des renseignements exploitables à partir de diverses sources, notamment les renseignements de source ouverte (OSINT), l'analyse du trafic réseau et d'autres outils de sécurité. Le traitement est l'étape qui permet de nettoyer et de normaliser les données collectées en vue d'une analyse plus approfondie. L'analyse consiste à examiner les données collectées afin de découvrir des indicateurs de compromission qui peuvent être utilisés pour détecter les cybermenaces. Le partage consiste à échanger des renseignements avec d'autres organisations et experts en sécurité. Le stockage est le processus qui consiste à stocker en toute sécurité les données collectées en vue d'une utilisation ultérieure. La dernière phase, l'application, consiste à utiliser les données collectées pour évaluer les risques, détecter les menaces et s'en protéger.

Quelles sont les trois catégories de menaces ?

Les trois catégories de menaces sont les menaces naturelles, les menaces d'origine humaine et les menaces technologiques. Les menaces naturelles comprennent les facteurs environnementaux tels que les inondations, les ouragans, les tremblements de terre et les incendies. Les menaces d'origine humaine comprennent des activités telles que la cybercriminalité ou la négligence sur le lieu de travail. Les menaces technologiques impliquent des risques posés par la technologie elle-même, tels que le piratage ou les violations de données causées par des logiciels malveillants. L'impact de ces menaces peut varier considérablement et aller d'une perturbation mineure à de graves pertes financières.

Quelles sont les trois grandes catégories de sécurité ?

Les trois principales catégories de sécurité sont la sécurité physique, la sécurité opérationnelle et la cybersécurité. La sécurité physique consiste à se protéger contre les menaces physiques telles que le vol ou le vandalisme. La sécurité opérationnelle consiste à se prémunir contre les risques opérationnels potentiels tels que la perte de données ou l'accès non autorisé aux systèmes. La cybersécurité est le processus de protection des réseaux, des systèmes et des programmes contre les menaces numériques telles que les logiciels malveillants, le piratage et les violations de données. Chaque type de sécurité est important et doit être intégré dans la stratégie de sécurité globale d'une organisation.