{"version":"1.1","schema_version":"1.1.0","plugin_version":"1.1.2","url":"https://tutos-gameserver.fr/2020/04/09/les-rssi-devraient-ils-etre-des-leaders-techniques-ou-des-chefs-dentreprise-serveur-dimpression/","llm_html_url":"https://tutos-gameserver.fr/2020/04/09/les-rssi-devraient-ils-etre-des-leaders-techniques-ou-des-chefs-dentreprise-serveur-dimpression/llm","llm_json_url":"https://tutos-gameserver.fr/2020/04/09/les-rssi-devraient-ils-etre-des-leaders-techniques-ou-des-chefs-dentreprise-serveur-dimpression/llm.json","manifest_url":"https://tutos-gameserver.fr/llm-endpoints-manifest.json","language":"fr-FR","locale":"fr_FR","title":"Les RSSI devraient-ils être des leaders techniques ou des chefs d&#39;entreprise?\n\n &#8211; Serveur d&rsquo;impression","site":{"name":"Tutos GameServer","url":"https://tutos-gameserver.fr/"},"author":{"id":1,"name":"Titanfall","url":"https://tutos-gameserver.fr/author/titanfall/"},"published_at":"2020-04-09T09:18:30+00:00","modified_at":"2020-04-09T09:18:30+00:00","word_count":1717,"reading_time_seconds":516,"summary":"«Hyperspécialiser» ou être généraliste en sécurité. C’était le sujet de l’épisode de la radio du Groupe de travail de cette semaine. L&#39;animateur George Rettas et l&#39;invité Rafal Los, le fondateur de Rabbit 77, ont convenu qu&#39;il fallait des gens qui pensent en termes de risque et de sécurité de l&#39;information. «Nous n&#39;en avons tout simplement [&hellip;]","summary_points":["«Hyperspécialiser» ou être généraliste en sécurité.","C’était le sujet de l’épisode de la radio du Groupe de travail de cette semaine.","L&#39;animateur George Rettas et l&#39;invité Rafal Los, le fondateur de Rabbit 77, ont convenu qu&#39;il fallait des gens qui pensent en termes de risque et de sécurité de l&#39;information.","«Nous n&#39;en avons tout simplement pas assez», a déclaré Rettas, président et chef de la direction de Task Force 7 Radio et de Task Force 7 Technologies."],"topics":["Serveur d'impression"],"entities":[],"entities_metadata":[{"id":10,"name":"Serveur d'impression","slug":"serveur-dimpression","taxonomy":"category","count":3907,"url":"https://tutos-gameserver.fr/category/serveur-dimpression/"}],"tags":["Serveur d'impression"],"content_hash":"92e0548782609b6fc5152fd102518dfa","plain_text":"«Hyperspécialiser» ou être généraliste en sécurité. C’était le sujet de l’épisode de la radio du Groupe de travail de cette semaine. L&#39;animateur George Rettas et l&#39;invité Rafal Los, le fondateur de Rabbit 77, ont convenu qu&#39;il fallait des gens qui pensent en termes de risque et de sécurité de l&#39;information. «Nous n&#39;en avons tout simplement pas assez», a déclaré Rettas, président et chef de la direction de Task Force 7 Radio et de Task Force 7 Technologies.\nIl y a probablement déjà suffisamment de stylos testeurs et d&#39;équipiers rouges, a déclaré Los, qui est également l&#39;hôte du podcast «Down the Security Rabbithole».\nPlus de personnes sont nécessaires qui ont un mélange de connaissances sur ce que signifie le risque et les aspects techniques de la protection d&#39;une organisation, a déclaré Los.\nIl a raconté une histoire de ses jours comme test à la plume au début des années 2000 et s&#39;est rendu dans le bureau du directeur technique de son entreprise parce que «j&#39;ai interrompu le déploiement d&#39;une application Web qui avait été jugée critique par l&#39;entreprise et je n&#39;allais pas y souscrire parce qu&#39;il y avait un problème. &quot;\nLe CTO a écouté son raisonnement, a déclaré Los, mais alors qu&#39;il savait que ses arguments étaient corrects, le CTO lui a dit que «je ne le transmettais pas correctement. J&#39;utilisais des termes techniques. J&#39;aurais aussi bien pu lui parler une langue étrangère. »\nLe CTO lui a également dit qu&#39;il aurait «une carrière vraiment très courte ici si vous continuez comme ça.» »\nLos a dit que cela lui avait laissé une impression et des années plus tard, il avait eu une discussion avec quelqu&#39;un pour savoir si un RSSI devait être quelqu&#39;un qui montait dans les rangs du technologue, ou s&#39;il devait être quelqu&#39;un qui comprend l&#39;entreprise et embauche des technologues autour d&#39;eux sans avoir une compréhension approfondie de la technologie elle-même.\n«Je pense que les deux sont des approches valables», a déclaré Los. Cependant, «compte tenu de la façon dont le monde évolue, je continue de croire que l&#39;approche business-to-tech est probablement plus valable pour un poste de leadership en raison du fait qu&#39;il s&#39;agit d&#39;un poste de leadership», a-t-il déclaré.\nLos a souligné qu&#39;un CFO ne vient pas «d&#39;un parcours professionnel aléatoire. Ils sont généralement CPA, ils passent à un contrôleur, vice-président des finances et vendent leur directeur financier. »\nCe sont des rôles qui sont fortement axés sur l&#39;impact sur les entreprises, alors que, pour une raison quelconque, le domaine de la cybersécurité continue de vaciller, a-t-il déclaré, théorisant que c&#39;est peut-être parce qu&#39;il s&#39;agit encore d&#39;un domaine jeune.\n&quot;Le summum de qui nous sommes vient de la connaissance de la discipline des affaires, mais je pense que si vous [one of] les meilleurs CISO que je connais, proviennent systématiquement de la connaissance de «l’entreprise» ou du leadership [but] ont également une formation technique &#39;&#39;, a-t-il déclaré.\nRettas a accepté, en raison des «défis auxquels les RSSI sont confrontés aujourd&#39;hui et de la diversité de pensée qu&#39;ils doivent avoir dans les différents secteurs d&#39;activité et [the ability] pour parler du lexique commun du risque aux équipes de direction. »\nLes deux ont ensuite discuté de l&#39;importance d&#39;avoir des «postes d&#39;adjoints» qui sont autour pour donner à l&#39;organisation un certain équilibre. De cette façon, s&#39;il y a un CISO qui est très technique, c&#39;est une bonne idée de trouver un adjoint qui a plus de compétences en affaires en plus des compétences techniques.\nLes compétences générales capables d&#39;articuler l&#39;analyse des risques ainsi que la capacité de négocier et de persuader et de diriger les personnes sont essentielles, a déclaré Rettas. Peu importe qui a plus de compétences en affaires et qui a plus de compétences techniques, il est important qu&#39;un CISO et un adjoint puissent travailler ensemble, a-t-il ajouté.\nPoints tournants dans le domaine de la cybersécurité\nLos a déclaré qu&#39;il y a eu deux tournants importants qui ont aidé la cybersécurité à évoluer au cours des deux dernières décennies. «Le pendule entre Edge et l&#39;informatique à la périphérie signifie quelque chose de différent aujourd&#39;hui, mais essentiellement, le client, puis le serveur et le client vers le serveur ont un peu cinglé», a-t-il déclaré.\nL&#39;un des premiers changements majeurs a été le passage à Windows NT du modèle d&#39;écrans verts à un véritable réseau client-serveur, a déclaré Los. Cela a poussé beaucoup de calcul vers le client avec une plus grande puissance de traitement. &quot;Cartes graphiques, souris, claviers &#8230; à ce moment-là, la porte de la grange a été ouverte, et nous n&#39;avons jamais regardé en arrière&quot;, a-t-il déclaré.\nMais peu de capacités de sécurité ont été intégrées dans ces modèles de calcul, jusqu&#39;à ce que la réalisation vienne que des correctifs devaient être appliqués, a-t-il déclaré. Puis vint la virtualisation et quand «les données trouvèrent soudain des jambes à l&#39;extérieur du bureau» avec l&#39;aube des appareils mobiles comme les ordinateurs portables et les PDA. Cela a été suivi par le cloud computing et une plus grande dépendance à l&#39;égard des appareils et de l&#39;informatique en périphérie, a-t-il déclaré.\nPourtant, les équipes de cybersécurité ont eu l&#39;occasion de s&#39;impliquer au moment de la création et à chaque fois que quelque chose de nouveau arrivait, mais elles ne l&#39;ont pas fait, a-t-il déclaré. La pensée était toujours «nous allons bien faire les choses cette fois-ci», mais sept ans plus tard, a-t-il dit, «nous l&#39;avons raté.»\nEn réponse à une question de Rettas, Los a déclaré que la plus grande évolution non technologique qu&#39;il ait vue n&#39;est pas un produit ou quelque chose qui peut être vendu, mais «la volonté d&#39;inclure la cybersécurité au niveau de la carte. Je pense que cela a fondamentalement changé la donne pour nous, professionnels de la sécurité et… nous a obligés à être plus conscients des entreprises que nous soutenons. »\nComme beaucoup d&#39;autres professionnels de la sécurité, Los a déclaré qu&#39;il était essentiel qu&#39;un responsable de la sécurité soit dans la salle de conférence pour fournir une visibilité sur ce qui se passait.\nComment la sécurité peut aider les entreprises à traverser la pandémie\nMaintenant que tant d&#39;entreprises ont leurs employés travaillant à distance depuis le début de la pandémie de COVID-19, Los a déclaré qu&#39;ils devaient plus que jamais compter sur leurs professionnels de la sécurité en raison de la pression que cela exerce sur les réseaux. Beaucoup n&#39;étaient pas configurés pour avoir autant de personnel travaillant à distance en toute sécurité, a-t-il dit.\nLe travail à distance va &quot;changer à jamais le paysage de la façon dont la cybersécurité est utilisée&quot;, a déclaré Los, &quot;mais il va y avoir une tonne de douleurs croissantes parce que je pense que ce qui se passe, c&#39;est que beaucoup de ces entreprises disent simplement:&quot; Nous &quot; Je dois y arriver. Notre pare-feu est actuellement trop restrictif, nos politiques sont trop restrictives, les gens ne peuvent pas imprimer lorsqu&#39;ils sont à la maison, désactivez toutes ces politiques de sécurité. &quot;&quot;\nC&#39;est une réponse de panique, a-t-il dit, car la désactivation des fonctionnalités de sécurité perçues comme gênant les affaires n&#39;est pas une option.\n«Je m&#39;en veux en partie parce que comment n&#39;avons-nous pas vu cela arriver», a-t-il déclaré, se référant au scénario dans lequel une entreprise devrait fonctionner de manière entièrement distribuée. C&#39;est une autre occasion pour les RSSI et les responsables de la sécurité de souligner la nécessité de maintenir le personnel en sécurité, a-t-il déclaré.\nRettas et Los ont également discuté de l&#39;importance du partenariat avec la détermination des compétences de base dont vous disposez et des éléments à externaliser auprès de tiers pour répondre à vos besoins de sécurité. Los a déclaré qu&#39;il ne pensait pas que les entreprises devraient construire leurs propres centres d&#39;opérations de sécurité (SOC), à quelques exceptions près dans le Fortune 100.\n&quot;Si vous avez essayé de créer votre propre SOC, et que vous pensez que vous pouvez le faire mieux que certains des fournisseurs de services qui le font à grande échelle &#8211; 10 fois ce que vous faites &#8211; je pense que vous êtes délirant, à pire &#39;&#39;, a-t-il déclaré. &quot;Tu te fais du mal.&quot;\nPartir de zéro\nRevenant à la boucle où la conversation a commencé, Los a déclaré que si quelqu&#39;un voulait être un professionnel de la cybersécurité, il devrait apprendre à écrire du code, «même si c&#39;est mal comme moi; vous devriez aller travailler dans un service d&#39;assistance, vous devriez apprendre comment les réseaux fonctionnent… vous devriez apprendre comment les systèmes d&#39;exploitation et le serveur client et comment fonctionne toute la technologie sous-jacente. »\nDe cette façon, vous obtiendrez un niveau de base d&#39;expérience en sécurité en comprenant comment tout interagit, a-t-il déclaré. «La sécurité consiste vraiment à exploiter les interactions entre les autres parties du système de manière à faire quelque chose qui n&#39;est pas censé être autorisé.»\nLa récapitulation de la «Task Force 7 Radio» est une fonctionnalité hebdomadaire sur le Cyber ​​Security Hub.\nPour écouter cet épisode et les précédents, cliquez ici.\n\n\nClick to rate this post!\r\n                                   \r\n                               [Total: 0  Average: 0]","paragraphs":["«Hyperspécialiser» ou être généraliste en sécurité. C’était le sujet de l’épisode de la radio du Groupe de travail de cette semaine. L&#39;animateur George Rettas et l&#39;invité Rafal Los, le fondateur de Rabbit 77, ont convenu qu&#39;il fallait des gens qui pensent en termes de risque et de sécurité de l&#39;information. «Nous n&#39;en avons tout simplement pas assez», a déclaré Rettas, président et chef de la direction de Task Force 7 Radio et de Task Force 7 Technologies.\nIl y a probablement déjà suffisamment de stylos testeurs et d&#39;équipiers rouges, a déclaré Los, qui est également l&#39;hôte du podcast «Down the Security Rabbithole».\nPlus de personnes sont nécessaires qui ont un mélange de connaissances sur ce que signifie le risque et les aspects techniques de la protection d&#39;une organisation, a déclaré Los.\nIl a raconté une histoire de ses jours comme test à la plume au début des années 2000 et s&#39;est rendu dans le bureau du directeur technique de son entreprise parce que «j&#39;ai interrompu le déploiement d&#39;une application Web qui avait été jugée critique par l&#39;entreprise et je n&#39;allais pas y souscrire parce qu&#39;il y avait un problème. &quot;\nLe CTO a écouté son raisonnement, a déclaré Los, mais alors qu&#39;il savait que ses arguments étaient corrects, le CTO lui a dit que «je ne le transmettais pas correctement. J&#39;utilisais des termes techniques. J&#39;aurais aussi bien pu lui parler une langue étrangère. »\nLe CTO lui a également dit qu&#39;il aurait «une carrière vraiment très courte ici si vous continuez comme ça.» »\nLos a dit que cela lui avait laissé une impression et des années plus tard, il avait eu une discussion avec quelqu&#39;un pour savoir si un RSSI devait être quelqu&#39;un qui montait dans les rangs du technologue, ou s&#39;il devait être quelqu&#39;un qui comprend l&#39;entreprise et embauche des technologues autour d&#39;eux sans avoir une compréhension approfondie de la technologie elle-même.\n«Je pense que les deux sont des approches valables», a déclaré Los. Cependant, «compte tenu de la façon dont le monde évolue, je continue de croire que l&#39;approche business-to-tech est probablement plus valable pour un poste de leadership en raison du fait qu&#39;il s&#39;agit d&#39;un poste de leadership», a-t-il déclaré.\nLos a souligné qu&#39;un CFO ne vient pas «d&#39;un parcours professionnel aléatoire. Ils sont généralement CPA, ils passent à un contrôleur, vice-président des finances et vendent leur directeur financier. »\nCe sont des rôles qui sont fortement axés sur l&#39;impact sur les entreprises, alors que, pour une raison quelconque, le domaine de la cybersécurité continue de vaciller, a-t-il déclaré, théorisant que c&#39;est peut-être parce qu&#39;il s&#39;agit encore d&#39;un domaine jeune.\n&quot;Le summum de qui nous sommes vient de la connaissance de la discipline des affaires, mais je pense que si vous [one of] les meilleurs CISO que je connais, proviennent systématiquement de la connaissance de «l’entreprise» ou du leadership [but] ont également une formation technique &#39;&#39;, a-t-il déclaré.\nRettas a accepté, en raison des «défis auxquels les RSSI sont confrontés aujourd&#39;hui et de la diversité de pensée qu&#39;ils doivent avoir dans les différents secteurs d&#39;activité et [the ability] pour parler du lexique commun du risque aux équipes de direction. »\nLes deux ont ensuite discuté de l&#39;importance d&#39;avoir des «postes d&#39;adjoints» qui sont autour pour donner à l&#39;organisation un certain équilibre. De cette façon, s&#39;il y a un CISO qui est très technique, c&#39;est une bonne idée de trouver un adjoint qui a plus de compétences en affaires en plus des compétences techniques.\nLes compétences générales capables d&#39;articuler l&#39;analyse des risques ainsi que la capacité de négocier et de persuader et de diriger les personnes sont essentielles, a déclaré Rettas. Peu importe qui a plus de compétences en affaires et qui a plus de compétences techniques, il est important qu&#39;un CISO et un adjoint puissent travailler ensemble, a-t-il ajouté.\nPoints tournants dans le domaine de la cybersécurité\nLos a déclaré qu&#39;il y a eu deux tournants importants qui ont aidé la cybersécurité à évoluer au cours des deux dernières décennies. «Le pendule entre Edge et l&#39;informatique à la périphérie signifie quelque chose de différent aujourd&#39;hui, mais essentiellement, le client, puis le serveur et le client vers le serveur ont un peu cinglé», a-t-il déclaré.\nL&#39;un des premiers changements majeurs a été le passage à Windows NT du modèle d&#39;écrans verts à un véritable réseau client-serveur, a déclaré Los. Cela a poussé beaucoup de calcul vers le client avec une plus grande puissance de traitement. &quot;Cartes graphiques, souris, claviers &#8230; à ce moment-là, la porte de la grange a été ouverte, et nous n&#39;avons jamais regardé en arrière&quot;, a-t-il déclaré.\nMais peu de capacités de sécurité ont été intégrées dans ces modèles de calcul, jusqu&#39;à ce que la réalisation vienne que des correctifs devaient être appliqués, a-t-il déclaré. Puis vint la virtualisation et quand «les données trouvèrent soudain des jambes à l&#39;extérieur du bureau» avec l&#39;aube des appareils mobiles comme les ordinateurs portables et les PDA. Cela a été suivi par le cloud computing et une plus grande dépendance à l&#39;égard des appareils et de l&#39;informatique en périphérie, a-t-il déclaré.\nPourtant, les équipes de cybersécurité ont eu l&#39;occasion de s&#39;impliquer au moment de la création et à chaque fois que quelque chose de nouveau arrivait, mais elles ne l&#39;ont pas fait, a-t-il déclaré. La pensée était toujours «nous allons bien faire les choses cette fois-ci», mais sept ans plus tard, a-t-il dit, «nous l&#39;avons raté.»\nEn réponse à une question de Rettas, Los a déclaré que la plus grande évolution non technologique qu&#39;il ait vue n&#39;est pas un produit ou quelque chose qui peut être vendu, mais «la volonté d&#39;inclure la cybersécurité au niveau de la carte. Je pense que cela a fondamentalement changé la donne pour nous, professionnels de la sécurité et… nous a obligés à être plus conscients des entreprises que nous soutenons. »\nComme beaucoup d&#39;autres professionnels de la sécurité, Los a déclaré qu&#39;il était essentiel qu&#39;un responsable de la sécurité soit dans la salle de conférence pour fournir une visibilité sur ce qui se passait.\nComment la sécurité peut aider les entreprises à traverser la pandémie\nMaintenant que tant d&#39;entreprises ont leurs employés travaillant à distance depuis le début de la pandémie de COVID-19, Los a déclaré qu&#39;ils devaient plus que jamais compter sur leurs professionnels de la sécurité en raison de la pression que cela exerce sur les réseaux. Beaucoup n&#39;étaient pas configurés pour avoir autant de personnel travaillant à distance en toute sécurité, a-t-il dit.\nLe travail à distance va &quot;changer à jamais le paysage de la façon dont la cybersécurité est utilisée&quot;, a déclaré Los, &quot;mais il va y avoir une tonne de douleurs croissantes parce que je pense que ce qui se passe, c&#39;est que beaucoup de ces entreprises disent simplement:&quot; Nous &quot; Je dois y arriver. Notre pare-feu est actuellement trop restrictif, nos politiques sont trop restrictives, les gens ne peuvent pas imprimer lorsqu&#39;ils sont à la maison, désactivez toutes ces politiques de sécurité. &quot;&quot;\nC&#39;est une réponse de panique, a-t-il dit, car la désactivation des fonctionnalités de sécurité perçues comme gênant les affaires n&#39;est pas une option.\n«Je m&#39;en veux en partie parce que comment n&#39;avons-nous pas vu cela arriver», a-t-il déclaré, se référant au scénario dans lequel une entreprise devrait fonctionner de manière entièrement distribuée. C&#39;est une autre occasion pour les RSSI et les responsables de la sécurité de souligner la nécessité de maintenir le personnel en sécurité, a-t-il déclaré.\nRettas et Los ont également discuté de l&#39;importance du partenariat avec la détermination des compétences de base dont vous disposez et des éléments à externaliser auprès de tiers pour répondre à vos besoins de sécurité. Los a déclaré qu&#39;il ne pensait pas que les entreprises devraient construire leurs propres centres d&#39;opérations de sécurité (SOC), à quelques exceptions près dans le Fortune 100.\n&quot;Si vous avez essayé de créer votre propre SOC, et que vous pensez que vous pouvez le faire mieux que certains des fournisseurs de services qui le font à grande échelle &#8211; 10 fois ce que vous faites &#8211; je pense que vous êtes délirant, à pire &#39;&#39;, a-t-il déclaré. &quot;Tu te fais du mal.&quot;\nPartir de zéro\nRevenant à la boucle où la conversation a commencé, Los a déclaré que si quelqu&#39;un voulait être un professionnel de la cybersécurité, il devrait apprendre à écrire du code, «même si c&#39;est mal comme moi; vous devriez aller travailler dans un service d&#39;assistance, vous devriez apprendre comment les réseaux fonctionnent… vous devriez apprendre comment les systèmes d&#39;exploitation et le serveur client et comment fonctionne toute la technologie sous-jacente. »\nDe cette façon, vous obtiendrez un niveau de base d&#39;expérience en sécurité en comprenant comment tout interagit, a-t-il déclaré. «La sécurité consiste vraiment à exploiter les interactions entre les autres parties du système de manière à faire quelque chose qui n&#39;est pas censé être autorisé.»\nLa récapitulation de la «Task Force 7 Radio» est une fonctionnalité hebdomadaire sur le Cyber ​​Security Hub.\nPour écouter cet épisode et les précédents, cliquez ici.","Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]"],"content_blocks":[{"id":"text-1","type":"text","heading":"","plain_text":"«Hyperspécialiser» ou être généraliste en sécurité. C’était le sujet de l’épisode de la radio du Groupe de travail de cette semaine. L&#39;animateur George Rettas et l&#39;invité Rafal Los, le fondateur de Rabbit 77, ont convenu qu&#39;il fallait des gens qui pensent en termes de risque et de sécurité de l&#39;information. «Nous n&#39;en avons tout simplement pas assez», a déclaré Rettas, président et chef de la direction de Task Force 7 Radio et de Task Force 7 Technologies.\nIl y a probablement déjà suffisamment de stylos testeurs et d&#39;équipiers rouges, a déclaré Los, qui est également l&#39;hôte du podcast «Down the Security Rabbithole».\nPlus de personnes sont nécessaires qui ont un mélange de connaissances sur ce que signifie le risque et les aspects techniques de la protection d&#39;une organisation, a déclaré Los.\nIl a raconté une histoire de ses jours comme test à la plume au début des années 2000 et s&#39;est rendu dans le bureau du directeur technique de son entreprise parce que «j&#39;ai interrompu le déploiement d&#39;une application Web qui avait été jugée critique par l&#39;entreprise et je n&#39;allais pas y souscrire parce qu&#39;il y avait un problème. &quot;\nLe CTO a écouté son raisonnement, a déclaré Los, mais alors qu&#39;il savait que ses arguments étaient corrects, le CTO lui a dit que «je ne le transmettais pas correctement. J&#39;utilisais des termes techniques. J&#39;aurais aussi bien pu lui parler une langue étrangère. »\nLe CTO lui a également dit qu&#39;il aurait «une carrière vraiment très courte ici si vous continuez comme ça.» »\nLos a dit que cela lui avait laissé une impression et des années plus tard, il avait eu une discussion avec quelqu&#39;un pour savoir si un RSSI devait être quelqu&#39;un qui montait dans les rangs du technologue, ou s&#39;il devait être quelqu&#39;un qui comprend l&#39;entreprise et embauche des technologues autour d&#39;eux sans avoir une compréhension approfondie de la technologie elle-même.\n«Je pense que les deux sont des approches valables», a déclaré Los. Cependant, «compte tenu de la façon dont le monde évolue, je continue de croire que l&#39;approche business-to-tech est probablement plus valable pour un poste de leadership en raison du fait qu&#39;il s&#39;agit d&#39;un poste de leadership», a-t-il déclaré.\nLos a souligné qu&#39;un CFO ne vient pas «d&#39;un parcours professionnel aléatoire. Ils sont généralement CPA, ils passent à un contrôleur, vice-président des finances et vendent leur directeur financier. »\nCe sont des rôles qui sont fortement axés sur l&#39;impact sur les entreprises, alors que, pour une raison quelconque, le domaine de la cybersécurité continue de vaciller, a-t-il déclaré, théorisant que c&#39;est peut-être parce qu&#39;il s&#39;agit encore d&#39;un domaine jeune.\n&quot;Le summum de qui nous sommes vient de la connaissance de la discipline des affaires, mais je pense que si vous [one of] les meilleurs CISO que je connais, proviennent systématiquement de la connaissance de «l’entreprise» ou du leadership [but] ont également une formation technique &#39;&#39;, a-t-il déclaré.\nRettas a accepté, en raison des «défis auxquels les RSSI sont confrontés aujourd&#39;hui et de la diversité de pensée qu&#39;ils doivent avoir dans les différents secteurs d&#39;activité et [the ability] pour parler du lexique commun du risque aux équipes de direction. »\nLes deux ont ensuite discuté de l&#39;importance d&#39;avoir des «postes d&#39;adjoints» qui sont autour pour donner à l&#39;organisation un certain équilibre. De cette façon, s&#39;il y a un CISO qui est très technique, c&#39;est une bonne idée de trouver un adjoint qui a plus de compétences en affaires en plus des compétences techniques.\nLes compétences générales capables d&#39;articuler l&#39;analyse des risques ainsi que la capacité de négocier et de persuader et de diriger les personnes sont essentielles, a déclaré Rettas. Peu importe qui a plus de compétences en affaires et qui a plus de compétences techniques, il est important qu&#39;un CISO et un adjoint puissent travailler ensemble, a-t-il ajouté.\nPoints tournants dans le domaine de la cybersécurité\nLos a déclaré qu&#39;il y a eu deux tournants importants qui ont aidé la cybersécurité à évoluer au cours des deux dernières décennies. «Le pendule entre Edge et l&#39;informatique à la périphérie signifie quelque chose de différent aujourd&#39;hui, mais essentiellement, le client, puis le serveur et le client vers le serveur ont un peu cinglé», a-t-il déclaré.\nL&#39;un des premiers changements majeurs a été le passage à Windows NT du modèle d&#39;écrans verts à un véritable réseau client-serveur, a déclaré Los. Cela a poussé beaucoup de calcul vers le client avec une plus grande puissance de traitement. &quot;Cartes graphiques, souris, claviers &#8230; à ce moment-là, la porte de la grange a été ouverte, et nous n&#39;avons jamais regardé en arrière&quot;, a-t-il déclaré.\nMais peu de capacités de sécurité ont été intégrées dans ces modèles de calcul, jusqu&#39;à ce que la réalisation vienne que des correctifs devaient être appliqués, a-t-il déclaré. Puis vint la virtualisation et quand «les données trouvèrent soudain des jambes à l&#39;extérieur du bureau» avec l&#39;aube des appareils mobiles comme les ordinateurs portables et les PDA. Cela a été suivi par le cloud computing et une plus grande dépendance à l&#39;égard des appareils et de l&#39;informatique en périphérie, a-t-il déclaré.\nPourtant, les équipes de cybersécurité ont eu l&#39;occasion de s&#39;impliquer au moment de la création et à chaque fois que quelque chose de nouveau arrivait, mais elles ne l&#39;ont pas fait, a-t-il déclaré. La pensée était toujours «nous allons bien faire les choses cette fois-ci», mais sept ans plus tard, a-t-il dit, «nous l&#39;avons raté.»\nEn réponse à une question de Rettas, Los a déclaré que la plus grande évolution non technologique qu&#39;il ait vue n&#39;est pas un produit ou quelque chose qui peut être vendu, mais «la volonté d&#39;inclure la cybersécurité au niveau de la carte. Je pense que cela a fondamentalement changé la donne pour nous, professionnels de la sécurité et… nous a obligés à être plus conscients des entreprises que nous soutenons. »\nComme beaucoup d&#39;autres professionnels de la sécurité, Los a déclaré qu&#39;il était essentiel qu&#39;un responsable de la sécurité soit dans la salle de conférence pour fournir une visibilité sur ce qui se passait.\nComment la sécurité peut aider les entreprises à traverser la pandémie\nMaintenant que tant d&#39;entreprises ont leurs employés travaillant à distance depuis le début de la pandémie de COVID-19, Los a déclaré qu&#39;ils devaient plus que jamais compter sur leurs professionnels de la sécurité en raison de la pression que cela exerce sur les réseaux. Beaucoup n&#39;étaient pas configurés pour avoir autant de personnel travaillant à distance en toute sécurité, a-t-il dit.\nLe travail à distance va &quot;changer à jamais le paysage de la façon dont la cybersécurité est utilisée&quot;, a déclaré Los, &quot;mais il va y avoir une tonne de douleurs croissantes parce que je pense que ce qui se passe, c&#39;est que beaucoup de ces entreprises disent simplement:&quot; Nous &quot; Je dois y arriver. Notre pare-feu est actuellement trop restrictif, nos politiques sont trop restrictives, les gens ne peuvent pas imprimer lorsqu&#39;ils sont à la maison, désactivez toutes ces politiques de sécurité. &quot;&quot;\nC&#39;est une réponse de panique, a-t-il dit, car la désactivation des fonctionnalités de sécurité perçues comme gênant les affaires n&#39;est pas une option.\n«Je m&#39;en veux en partie parce que comment n&#39;avons-nous pas vu cela arriver», a-t-il déclaré, se référant au scénario dans lequel une entreprise devrait fonctionner de manière entièrement distribuée. C&#39;est une autre occasion pour les RSSI et les responsables de la sécurité de souligner la nécessité de maintenir le personnel en sécurité, a-t-il déclaré.\nRettas et Los ont également discuté de l&#39;importance du partenariat avec la détermination des compétences de base dont vous disposez et des éléments à externaliser auprès de tiers pour répondre à vos besoins de sécurité. Los a déclaré qu&#39;il ne pensait pas que les entreprises devraient construire leurs propres centres d&#39;opérations de sécurité (SOC), à quelques exceptions près dans le Fortune 100.\n&quot;Si vous avez essayé de créer votre propre SOC, et que vous pensez que vous pouvez le faire mieux que certains des fournisseurs de services qui le font à grande échelle &#8211; 10 fois ce que vous faites &#8211; je pense que vous êtes délirant, à pire &#39;&#39;, a-t-il déclaré. &quot;Tu te fais du mal.&quot;\nPartir de zéro\nRevenant à la boucle où la conversation a commencé, Los a déclaré que si quelqu&#39;un voulait être un professionnel de la cybersécurité, il devrait apprendre à écrire du code, «même si c&#39;est mal comme moi; vous devriez aller travailler dans un service d&#39;assistance, vous devriez apprendre comment les réseaux fonctionnent… vous devriez apprendre comment les systèmes d&#39;exploitation et le serveur client et comment fonctionne toute la technologie sous-jacente. »\nDe cette façon, vous obtiendrez un niveau de base d&#39;expérience en sécurité en comprenant comment tout interagit, a-t-il déclaré. «La sécurité consiste vraiment à exploiter les interactions entre les autres parties du système de manière à faire quelque chose qui n&#39;est pas censé être autorisé.»\nLa récapitulation de la «Task Force 7 Radio» est une fonctionnalité hebdomadaire sur le Cyber ​​Security Hub.\nPour écouter cet épisode et les précédents, cliquez ici.","html":"<p>«Hyperspécialiser» ou être généraliste en sécurité. C’était le sujet de l’épisode de la radio du Groupe de travail de cette semaine. L&#039;animateur George Rettas et l&#039;invité Rafal Los, le fondateur de Rabbit 77, ont convenu qu&#039;il fallait des gens qui pensent en termes de risque et de sécurité de l&#039;information. «Nous n&#039;en avons tout simplement pas assez», a déclaré Rettas, président et chef de la direction de Task Force 7 Radio et de Task Force 7 Technologies.\nIl y a probablement déjà suffisamment de stylos testeurs et d&#039;équipiers rouges, a déclaré Los, qui est également l&#039;hôte du podcast «Down the Security Rabbithole».\nPlus de personnes sont nécessaires qui ont un mélange de connaissances sur ce que signifie le risque et les aspects techniques de la protection d&#039;une organisation, a déclaré Los.\nIl a raconté une histoire de ses jours comme test à la plume au début des années 2000 et s&#039;est rendu dans le bureau du directeur technique de son entreprise parce que «j&#039;ai interrompu le déploiement d&#039;une application Web qui avait été jugée critique par l&#039;entreprise et je n&#039;allais pas y souscrire parce qu&#039;il y avait un problème. &quot;\nLe CTO a écouté son raisonnement, a déclaré Los, mais alors qu&#039;il savait que ses arguments étaient corrects, le CTO lui a dit que «je ne le transmettais pas correctement. J&#039;utilisais des termes techniques. J&#039;aurais aussi bien pu lui parler une langue étrangère. »\nLe CTO lui a également dit qu&#039;il aurait «une carrière vraiment très courte ici si vous continuez comme ça.» »\nLos a dit que cela lui avait laissé une impression et des années plus tard, il avait eu une discussion avec quelqu&#039;un pour savoir si un RSSI devait être quelqu&#039;un qui montait dans les rangs du technologue, ou s&#039;il devait être quelqu&#039;un qui comprend l&#039;entreprise et embauche des technologues autour d&#039;eux sans avoir une compréhension approfondie de la technologie elle-même.\n«Je pense que les deux sont des approches valables», a déclaré Los. Cependant, «compte tenu de la façon dont le monde évolue, je continue de croire que l&#039;approche business-to-tech est probablement plus valable pour un poste de leadership en raison du fait qu&#039;il s&#039;agit d&#039;un poste de leadership», a-t-il déclaré.\nLos a souligné qu&#039;un CFO ne vient pas «d&#039;un parcours professionnel aléatoire. Ils sont généralement CPA, ils passent à un contrôleur, vice-président des finances et vendent leur directeur financier. »\nCe sont des rôles qui sont fortement axés sur l&#039;impact sur les entreprises, alors que, pour une raison quelconque, le domaine de la cybersécurité continue de vaciller, a-t-il déclaré, théorisant que c&#039;est peut-être parce qu&#039;il s&#039;agit encore d&#039;un domaine jeune.\n&quot;Le summum de qui nous sommes vient de la connaissance de la discipline des affaires, mais je pense que si vous [one of] les meilleurs CISO que je connais, proviennent systématiquement de la connaissance de «l’entreprise» ou du leadership [but] ont également une formation technique &#039;&#039;, a-t-il déclaré.\nRettas a accepté, en raison des «défis auxquels les RSSI sont confrontés aujourd&#039;hui et de la diversité de pensée qu&#039;ils doivent avoir dans les différents secteurs d&#039;activité et [the ability] pour parler du lexique commun du risque aux équipes de direction. »\nLes deux ont ensuite discuté de l&#039;importance d&#039;avoir des «postes d&#039;adjoints» qui sont autour pour donner à l&#039;organisation un certain équilibre. De cette façon, s&#039;il y a un CISO qui est très technique, c&#039;est une bonne idée de trouver un adjoint qui a plus de compétences en affaires en plus des compétences techniques.\nLes compétences générales capables d&#039;articuler l&#039;analyse des risques ainsi que la capacité de négocier et de persuader et de diriger les personnes sont essentielles, a déclaré Rettas. Peu importe qui a plus de compétences en affaires et qui a plus de compétences techniques, il est important qu&#039;un CISO et un adjoint puissent travailler ensemble, a-t-il ajouté.\nPoints tournants dans le domaine de la cybersécurité\nLos a déclaré qu&#039;il y a eu deux tournants importants qui ont aidé la cybersécurité à évoluer au cours des deux dernières décennies. «Le pendule entre Edge et l&#039;informatique à la périphérie signifie quelque chose de différent aujourd&#039;hui, mais essentiellement, le client, puis le serveur et le client vers le serveur ont un peu cinglé», a-t-il déclaré.\nL&#039;un des premiers changements majeurs a été le passage à Windows NT du modèle d&#039;écrans verts à un véritable réseau client-serveur, a déclaré Los. Cela a poussé beaucoup de calcul vers le client avec une plus grande puissance de traitement. &quot;Cartes graphiques, souris, claviers &#8230; à ce moment-là, la porte de la grange a été ouverte, et nous n&#039;avons jamais regardé en arrière&quot;, a-t-il déclaré.\nMais peu de capacités de sécurité ont été intégrées dans ces modèles de calcul, jusqu&#039;à ce que la réalisation vienne que des correctifs devaient être appliqués, a-t-il déclaré. Puis vint la virtualisation et quand «les données trouvèrent soudain des jambes à l&#039;extérieur du bureau» avec l&#039;aube des appareils mobiles comme les ordinateurs portables et les PDA. Cela a été suivi par le cloud computing et une plus grande dépendance à l&#039;égard des appareils et de l&#039;informatique en périphérie, a-t-il déclaré.\nPourtant, les équipes de cybersécurité ont eu l&#039;occasion de s&#039;impliquer au moment de la création et à chaque fois que quelque chose de nouveau arrivait, mais elles ne l&#039;ont pas fait, a-t-il déclaré. La pensée était toujours «nous allons bien faire les choses cette fois-ci», mais sept ans plus tard, a-t-il dit, «nous l&#039;avons raté.»\nEn réponse à une question de Rettas, Los a déclaré que la plus grande évolution non technologique qu&#039;il ait vue n&#039;est pas un produit ou quelque chose qui peut être vendu, mais «la volonté d&#039;inclure la cybersécurité au niveau de la carte. Je pense que cela a fondamentalement changé la donne pour nous, professionnels de la sécurité et… nous a obligés à être plus conscients des entreprises que nous soutenons. »\nComme beaucoup d&#039;autres professionnels de la sécurité, Los a déclaré qu&#039;il était essentiel qu&#039;un responsable de la sécurité soit dans la salle de conférence pour fournir une visibilité sur ce qui se passait.\nComment la sécurité peut aider les entreprises à traverser la pandémie\nMaintenant que tant d&#039;entreprises ont leurs employés travaillant à distance depuis le début de la pandémie de COVID-19, Los a déclaré qu&#039;ils devaient plus que jamais compter sur leurs professionnels de la sécurité en raison de la pression que cela exerce sur les réseaux. Beaucoup n&#039;étaient pas configurés pour avoir autant de personnel travaillant à distance en toute sécurité, a-t-il dit.\nLe travail à distance va &quot;changer à jamais le paysage de la façon dont la cybersécurité est utilisée&quot;, a déclaré Los, &quot;mais il va y avoir une tonne de douleurs croissantes parce que je pense que ce qui se passe, c&#039;est que beaucoup de ces entreprises disent simplement:&quot; Nous &quot; Je dois y arriver. Notre pare-feu est actuellement trop restrictif, nos politiques sont trop restrictives, les gens ne peuvent pas imprimer lorsqu&#039;ils sont à la maison, désactivez toutes ces politiques de sécurité. &quot;&quot;\nC&#039;est une réponse de panique, a-t-il dit, car la désactivation des fonctionnalités de sécurité perçues comme gênant les affaires n&#039;est pas une option.\n«Je m&#039;en veux en partie parce que comment n&#039;avons-nous pas vu cela arriver», a-t-il déclaré, se référant au scénario dans lequel une entreprise devrait fonctionner de manière entièrement distribuée. C&#039;est une autre occasion pour les RSSI et les responsables de la sécurité de souligner la nécessité de maintenir le personnel en sécurité, a-t-il déclaré.\nRettas et Los ont également discuté de l&#039;importance du partenariat avec la détermination des compétences de base dont vous disposez et des éléments à externaliser auprès de tiers pour répondre à vos besoins de sécurité. Los a déclaré qu&#039;il ne pensait pas que les entreprises devraient construire leurs propres centres d&#039;opérations de sécurité (SOC), à quelques exceptions près dans le Fortune 100.\n&quot;Si vous avez essayé de créer votre propre SOC, et que vous pensez que vous pouvez le faire mieux que certains des fournisseurs de services qui le font à grande échelle &#8211; 10 fois ce que vous faites &#8211; je pense que vous êtes délirant, à pire &#039;&#039;, a-t-il déclaré. &quot;Tu te fais du mal.&quot;\nPartir de zéro\nRevenant à la boucle où la conversation a commencé, Los a déclaré que si quelqu&#039;un voulait être un professionnel de la cybersécurité, il devrait apprendre à écrire du code, «même si c&#039;est mal comme moi; vous devriez aller travailler dans un service d&#039;assistance, vous devriez apprendre comment les réseaux fonctionnent… vous devriez apprendre comment les systèmes d&#039;exploitation et le serveur client et comment fonctionne toute la technologie sous-jacente. »\nDe cette façon, vous obtiendrez un niveau de base d&#039;expérience en sécurité en comprenant comment tout interagit, a-t-il déclaré. «La sécurité consiste vraiment à exploiter les interactions entre les autres parties du système de manière à faire quelque chose qui n&#039;est pas censé être autorisé.»\nLa récapitulation de la «Task Force 7 Radio» est une fonctionnalité hebdomadaire sur le Cyber ​​Security Hub.\nPour écouter cet épisode et les précédents, cliquez ici.</p>"},{"id":"text-2","type":"text","heading":"","plain_text":"Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]","html":"<p>Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]</p>"}],"sections":[{"id":"text-1","heading":"Text","content":"«Hyperspécialiser» ou être généraliste en sécurité. C’était le sujet de l’épisode de la radio du Groupe de travail de cette semaine. L&#39;animateur George Rettas et l&#39;invité Rafal Los, le fondateur de Rabbit 77, ont convenu qu&#39;il fallait des gens qui pensent en termes de risque et de sécurité de l&#39;information. «Nous n&#39;en avons tout simplement pas assez», a déclaré Rettas, président et chef de la direction de Task Force 7 Radio et de Task Force 7 Technologies.\nIl y a probablement déjà suffisamment de stylos testeurs et d&#39;équipiers rouges, a déclaré Los, qui est également l&#39;hôte du podcast «Down the Security Rabbithole».\nPlus de personnes sont nécessaires qui ont un mélange de connaissances sur ce que signifie le risque et les aspects techniques de la protection d&#39;une organisation, a déclaré Los.\nIl a raconté une histoire de ses jours comme test à la plume au début des années 2000 et s&#39;est rendu dans le bureau du directeur technique de son entreprise parce que «j&#39;ai interrompu le déploiement d&#39;une application Web qui avait été jugée critique par l&#39;entreprise et je n&#39;allais pas y souscrire parce qu&#39;il y avait un problème. &quot;\nLe CTO a écouté son raisonnement, a déclaré Los, mais alors qu&#39;il savait que ses arguments étaient corrects, le CTO lui a dit que «je ne le transmettais pas correctement. J&#39;utilisais des termes techniques. J&#39;aurais aussi bien pu lui parler une langue étrangère. »\nLe CTO lui a également dit qu&#39;il aurait «une carrière vraiment très courte ici si vous continuez comme ça.» »\nLos a dit que cela lui avait laissé une impression et des années plus tard, il avait eu une discussion avec quelqu&#39;un pour savoir si un RSSI devait être quelqu&#39;un qui montait dans les rangs du technologue, ou s&#39;il devait être quelqu&#39;un qui comprend l&#39;entreprise et embauche des technologues autour d&#39;eux sans avoir une compréhension approfondie de la technologie elle-même.\n«Je pense que les deux sont des approches valables», a déclaré Los. Cependant, «compte tenu de la façon dont le monde évolue, je continue de croire que l&#39;approche business-to-tech est probablement plus valable pour un poste de leadership en raison du fait qu&#39;il s&#39;agit d&#39;un poste de leadership», a-t-il déclaré.\nLos a souligné qu&#39;un CFO ne vient pas «d&#39;un parcours professionnel aléatoire. Ils sont généralement CPA, ils passent à un contrôleur, vice-président des finances et vendent leur directeur financier. »\nCe sont des rôles qui sont fortement axés sur l&#39;impact sur les entreprises, alors que, pour une raison quelconque, le domaine de la cybersécurité continue de vaciller, a-t-il déclaré, théorisant que c&#39;est peut-être parce qu&#39;il s&#39;agit encore d&#39;un domaine jeune.\n&quot;Le summum de qui nous sommes vient de la connaissance de la discipline des affaires, mais je pense que si vous [one of] les meilleurs CISO que je connais, proviennent systématiquement de la connaissance de «l’entreprise» ou du leadership [but] ont également une formation technique &#39;&#39;, a-t-il déclaré.\nRettas a accepté, en raison des «défis auxquels les RSSI sont confrontés aujourd&#39;hui et de la diversité de pensée qu&#39;ils doivent avoir dans les différents secteurs d&#39;activité et [the ability] pour parler du lexique commun du risque aux équipes de direction. »\nLes deux ont ensuite discuté de l&#39;importance d&#39;avoir des «postes d&#39;adjoints» qui sont autour pour donner à l&#39;organisation un certain équilibre. De cette façon, s&#39;il y a un CISO qui est très technique, c&#39;est une bonne idée de trouver un adjoint qui a plus de compétences en affaires en plus des compétences techniques.\nLes compétences générales capables d&#39;articuler l&#39;analyse des risques ainsi que la capacité de négocier et de persuader et de diriger les personnes sont essentielles, a déclaré Rettas. Peu importe qui a plus de compétences en affaires et qui a plus de compétences techniques, il est important qu&#39;un CISO et un adjoint puissent travailler ensemble, a-t-il ajouté.\nPoints tournants dans le domaine de la cybersécurité\nLos a déclaré qu&#39;il y a eu deux tournants importants qui ont aidé la cybersécurité à évoluer au cours des deux dernières décennies. «Le pendule entre Edge et l&#39;informatique à la périphérie signifie quelque chose de différent aujourd&#39;hui, mais essentiellement, le client, puis le serveur et le client vers le serveur ont un peu cinglé», a-t-il déclaré.\nL&#39;un des premiers changements majeurs a été le passage à Windows NT du modèle d&#39;écrans verts à un véritable réseau client-serveur, a déclaré Los. Cela a poussé beaucoup de calcul vers le client avec une plus grande puissance de traitement. &quot;Cartes graphiques, souris, claviers &#8230; à ce moment-là, la porte de la grange a été ouverte, et nous n&#39;avons jamais regardé en arrière&quot;, a-t-il déclaré.\nMais peu de capacités de sécurité ont été intégrées dans ces modèles de calcul, jusqu&#39;à ce que la réalisation vienne que des correctifs devaient être appliqués, a-t-il déclaré. Puis vint la virtualisation et quand «les données trouvèrent soudain des jambes à l&#39;extérieur du bureau» avec l&#39;aube des appareils mobiles comme les ordinateurs portables et les PDA. Cela a été suivi par le cloud computing et une plus grande dépendance à l&#39;égard des appareils et de l&#39;informatique en périphérie, a-t-il déclaré.\nPourtant, les équipes de cybersécurité ont eu l&#39;occasion de s&#39;impliquer au moment de la création et à chaque fois que quelque chose de nouveau arrivait, mais elles ne l&#39;ont pas fait, a-t-il déclaré. La pensée était toujours «nous allons bien faire les choses cette fois-ci», mais sept ans plus tard, a-t-il dit, «nous l&#39;avons raté.»\nEn réponse à une question de Rettas, Los a déclaré que la plus grande évolution non technologique qu&#39;il ait vue n&#39;est pas un produit ou quelque chose qui peut être vendu, mais «la volonté d&#39;inclure la cybersécurité au niveau de la carte. Je pense que cela a fondamentalement changé la donne pour nous, professionnels de la sécurité et… nous a obligés à être plus conscients des entreprises que nous soutenons. »\nComme beaucoup d&#39;autres professionnels de la sécurité, Los a déclaré qu&#39;il était essentiel qu&#39;un responsable de la sécurité soit dans la salle de conférence pour fournir une visibilité sur ce qui se passait.\nComment la sécurité peut aider les entreprises à traverser la pandémie\nMaintenant que tant d&#39;entreprises ont leurs employés travaillant à distance depuis le début de la pandémie de COVID-19, Los a déclaré qu&#39;ils devaient plus que jamais compter sur leurs professionnels de la sécurité en raison de la pression que cela exerce sur les réseaux. Beaucoup n&#39;étaient pas configurés pour avoir autant de personnel travaillant à distance en toute sécurité, a-t-il dit.\nLe travail à distance va &quot;changer à jamais le paysage de la façon dont la cybersécurité est utilisée&quot;, a déclaré Los, &quot;mais il va y avoir une tonne de douleurs croissantes parce que je pense que ce qui se passe, c&#39;est que beaucoup de ces entreprises disent simplement:&quot; Nous &quot; Je dois y arriver. Notre pare-feu est actuellement trop restrictif, nos politiques sont trop restrictives, les gens ne peuvent pas imprimer lorsqu&#39;ils sont à la maison, désactivez toutes ces politiques de sécurité. &quot;&quot;\nC&#39;est une réponse de panique, a-t-il dit, car la désactivation des fonctionnalités de sécurité perçues comme gênant les affaires n&#39;est pas une option.\n«Je m&#39;en veux en partie parce que comment n&#39;avons-nous pas vu cela arriver», a-t-il déclaré, se référant au scénario dans lequel une entreprise devrait fonctionner de manière entièrement distribuée. C&#39;est une autre occasion pour les RSSI et les responsables de la sécurité de souligner la nécessité de maintenir le personnel en sécurité, a-t-il déclaré.\nRettas et Los ont également discuté de l&#39;importance du partenariat avec la détermination des compétences de base dont vous disposez et des éléments à externaliser auprès de tiers pour répondre à vos besoins de sécurité. Los a déclaré qu&#39;il ne pensait pas que les entreprises devraient construire leurs propres centres d&#39;opérations de sécurité (SOC), à quelques exceptions près dans le Fortune 100.\n&quot;Si vous avez essayé de créer votre propre SOC, et que vous pensez que vous pouvez le faire mieux que certains des fournisseurs de services qui le font à grande échelle &#8211; 10 fois ce que vous faites &#8211; je pense que vous êtes délirant, à pire &#39;&#39;, a-t-il déclaré. &quot;Tu te fais du mal.&quot;\nPartir de zéro\nRevenant à la boucle où la conversation a commencé, Los a déclaré que si quelqu&#39;un voulait être un professionnel de la cybersécurité, il devrait apprendre à écrire du code, «même si c&#39;est mal comme moi; vous devriez aller travailler dans un service d&#39;assistance, vous devriez apprendre comment les réseaux fonctionnent… vous devriez apprendre comment les systèmes d&#39;exploitation et le serveur client et comment fonctionne toute la technologie sous-jacente. »\nDe cette façon, vous obtiendrez un niveau de base d&#39;expérience en sécurité en comprenant comment tout interagit, a-t-il déclaré. «La sécurité consiste vraiment à exploiter les interactions entre les autres parties du système de manière à faire quelque chose qui n&#39;est pas censé être autorisé.»\nLa récapitulation de la «Task Force 7 Radio» est une fonctionnalité hebdomadaire sur le Cyber ​​Security Hub.\nPour écouter cet épisode et les précédents, cliquez ici."},{"id":"text-2","heading":"Text","content":"Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]"}],"media":{"primary_image":"https://tutos-gameserver.fr/wp-content/uploads/2020/04/ciso.jpg"},"relations":[{"rel":"canonical","href":"https://tutos-gameserver.fr/2020/04/09/les-rssi-devraient-ils-etre-des-leaders-techniques-ou-des-chefs-dentreprise-serveur-dimpression/"},{"rel":"alternate","href":"https://tutos-gameserver.fr/2020/04/09/les-rssi-devraient-ils-etre-des-leaders-techniques-ou-des-chefs-dentreprise-serveur-dimpression/llm","type":"text/html"},{"rel":"alternate","href":"https://tutos-gameserver.fr/2020/04/09/les-rssi-devraient-ils-etre-des-leaders-techniques-ou-des-chefs-dentreprise-serveur-dimpression/llm.json","type":"application/json"},{"rel":"llm-manifest","href":"https://tutos-gameserver.fr/llm-endpoints-manifest.json","type":"application/json"}],"http_headers":{"X-LLM-Friendly":"1","X-LLM-Schema":"1.1.0","Content-Security-Policy":"default-src 'none'; img-src * data:; style-src 'unsafe-inline'"},"license":"CC BY-ND 4.0","attribution_required":true,"allow_cors":false}