Chapitre 10. Renseignement stratégique
Cet ouvrage a été traduit à l'aide de l'IA. Tes réactions et tes commentaires sont les bienvenus : translation-feedback@oreilly.com
Nos produits sont devenus si spécifiques, si tactiques même, que notre réflexion est devenue tactique. Nous perdons notre avantage stratégique parce que nous sommes tellement concentrés sur les problèmes d'aujourd'hui.
John G. Heidenrich
Une fois que tu as suivi le processus F3EAD - du premier jour de la découverte jusqu'à la diffusion - tu te demandes peut-être ce qui vient ensuite. Dans la plupart des cas, tu as à peine le temps de suivre l'ensemble du processus de réponse aux incidents basé sur le renseignement que tu dois déjà repartir à zéro avec une autre intrusion ou une autre tâche urgente. Bien qu'il puisse sembler urgent de passer à autre chose, tu n'as pas encore tout à fait terminé. Prendre un peu de temps pour comprendre si et comment l'incident récent s'inscrit dans le paysage stratégique des menaces est une tâche qui portera ses fruits par la suite. C'est l'un des meilleurs moyens de s'assurer que ton organisation tire réellement des leçons de l'incident et qu'elle avance de manière plus résiliente et mieux informée.
Trop souvent, les intervenants doivent faire face à la même situation qui se manifeste de la même façon, avec les mêmes vulnérabilités, le même mouvement latéral, peut-être même exactement les mêmes mots de passe volés ou réutilisés, et très souvent les mêmes adversaires. À ce moment-là, ...
Become an O’Reilly member and get unlimited access to this title plus top books and audiobooks from O’Reilly and nearly 200 top publishers, thousands of courses curated by job role, 150+ live events each month,
and much more.
Read now
Unlock full access