Dans quelle mesure êtes-vous cybersécurisé ?

Dans quelle mesure êtes-vous cybersécurisé ?

Dans quelle mesure êtes-vous en cybersécurité ? Lisez l'article de l'IAEE sur le webinaire #CEIR précédemment organisé, « Mise à jour émergente sur la cybersécurité : tendances, menaces et solutions ».

Publié initialement sur le blog de l'IAEE le 12 avril 2022

Par Mary Tucker, responsable principale des relations publiques/communications, IAEE

La semaine dernière, le Centre de recherche sur l'industrie des expositions (CEIR) a présenté un webinaire, Mise à jour émergente sur la cybersécurité : tendances, menaces et solutions, animé par Cathy Breden, PDG du CEIR, CMP, CAE, CEM, et mettant en vedette la Dre Jennifer Hesterman, vice-présidente de la résilience commerciale chez Watermark Risk Management International.

Hesterman est un colonel à la retraite de l'Air Force, effectuant trois missions au Pentagone et commandant sur le terrain à plusieurs reprises. Sa dernière mission était celle de vice-commandant de la base aérienne d'Andrews, dans le Maryland, où elle a dirigé la sécurité et la protection des installations d'Air Force One, le soutien de la force et le 1St Escadron d'hélicoptères. Elle est récipiendaire de la Légion du Mérite, de la médaille du service méritoire avec cinq grappes de feuilles de chêne et de la médaille de la guerre mondiale contre le terrorisme, entre autres.

Hesterman a fourni des informations précieuses sur les perturbateurs de l'industrie lors du congrès de l'année dernière. Conférence de prévision du CEIR et sa dernière présentation fait le point sur l'environnement actuel des menaces que les entreprises doivent prendre en compte.

Presque tout ce que nous faisons aujourd’hui se fait par des moyens numériques. Même si nous apprécions la rapidité et la commodité offertes par la technologie, nous devons également être conscients des menaces potentielles pour la sécurité et rester au courant de la manière de les éviter et/ou de les diffuser. Hesterman illustre en utilisant le visuel d’un océan orageux.

« Il se passe tellement de choses ; il y a des conflits, de nouveaux acteurs sur la scène, de nouvelles applications exploitées, de nouvelles façons dont les acteurs nous exploitent, donc c'est vraiment une tempête parfaite pour la cybersécurité », dit-elle. "Mais il y a une lueur d'espoir, nous pouvons faire beaucoup de choses."

Les menaces de cybersécurité les plus actuelles – phishing, intrusion réseau, divulgation accidentelle, enregistrements d'appareils volés/perdus et mauvaise configuration du système – menacent également les organisations du monde entier. Les nombreuses façons dont un mauvais acteur peut infiltrer une organisation signifie que chaque membre de l’équipe doit comprendre et prendre les précautions appropriées lorsqu’il s’agit d’ouvrir la porte aux cybermenaces.

En 2021, les dommages causés par les seuls ransomwares s'élevaient à $20 milliards selon les experts de recherche Cybersecurity Ventures. D’ici 2031, l’entreprise prévoit que les dégâts s’élèveront à $265 milliards, les ransomwares devant attaquer une entreprise, un consommateur ou un appareil toutes les 2 secondes (contre toutes les 11 secondes en 2021).

Outre le phishing et les ransomwares, d’autres cybermenaces incluent le piratage, les escroqueries par imposteur, les événements environnementaux et les initiés malveillants. Tout cela menace ce que le National Institute of Standards and Technology (NIST) du Département américain du Commerce appelle la « Triade de la CIA », la confidentialité (la protection des informations contre tout accès et divulgation non autorisés), l'intégrité (la protection des informations contre toute modification non autorisée) et Disponibilité (éviter toute interruption dans la façon dont les informations sont accessibles).

Comment pouvons-nous nous protéger contre cette série de menaces apparemment sans fin ? Hesterman fournit une explication détaillée du cadre de cybersécurité du NIST qui peut être adapté à de nombreuses technologies, phases du cycle de vie, secteurs et utilisations, notamment le secteur privé, le monde universitaire et le secteur public :

  1. Identifier. Développer une compréhension organisationnelle pour gérer les risques de cybersécurité pour les systèmes, les actifs, les données et les capacités. Qu’essayez-vous de protéger ?
  2. Protéger. Élaborer et mettre en œuvre les garanties appropriées pour assurer la prestation des services. Créez une culture où chacun « fait » la sécurité.
  3. Détecter. Développer et mettre en œuvre les activités appropriées pour identifier la survenance d’un événement de cybersécurité.
  4. Répondre. Développer et mettre en œuvre les activités appropriées pour prendre des mesures concernant un événement de cybersécurité détecté.
  5. Récupérer. Développer et mettre en œuvre des activités appropriées pour maintenir des plans de résilience et restaurer toutes capacités ou services compromis en raison d'un événement de cybersécurité.

En outre, elle fournit des solutions intégrales pour identifier et traiter efficacement une menace interne et mettre en œuvre une « sécurité convergée » (la collaboration formelle entre des fonctions de sécurité disjointes).

Après tout, malgré la grande quantité de technologie qui entoure notre façon de vivre et de mener nos affaires, des personnes sont toujours impliquées. Et malheureusement, les individus constituent le maillon faible de la cybersécurité. Cependant, Hesterman note qu'une personne informée peut également constituer l'une des défenses les plus solides contre les cybercriminels.

Qu’est-ce que cela signifie pour les organisateurs d’expositions ? Comme le démontre Hesterman, les mêmes précautions prises par les individus et les organisations peuvent être appliquées aux expositions et aux événements. Visionnez le webinaire complet, Mise à jour émergente sur la cybersécurité : tendances, menaces et solutions, pour savoir comment vous protéger, ainsi que votre organisation et vos expositions, contre les dernières cybermenaces.

Partagez ceci :

En rapport

Gouvernance de l'IA : la conversation complexe que nous devrions avoir

5 façons de maîtriser l’IA pour la croissance des entreprises sans surcharge technique

Les 10 meilleures villes en 2024 par puissance économique