Le succès de la stratégie australienne de cybersécurité à six boucliers pourrait dépendre de la manière dont le pays gère les vastes pools de données qui sous-tendront l’identification et l’atténuation des cybermenaces.
La ministre australienne de l’Intérieur, Clare O’Neil, a récemment révélé les détails de Stratégie australienne de cybersécurité 2023-2030. Conçue pour protéger l’Australie face à un environnement de menaces en évolution rapide, la stratégie s’appuierait sur la construction de six cyber-boucliers autour de la nation australienne.

Cependant, Jessie Jamieson, ingénieure de recherche pour les opérations de science décisionnelle chez la société de gestion de la cyber-exposition Tenable, a déclaré que ce qui était absent des détails de la stratégie publiés jusqu’à présent était l’accent mis sur la seule chose qui sous-tend tout : science des données.
« Il y avait un manque d’attention notable accordé aux données et à la science des données », a déclaré Jamieson. « Sans données que nous pouvons utiliser, sur lesquelles nous pouvons compter et sur lesquelles nous pouvons compter, nous sommes fondamentalement paralysés. Nous ne serons pas en mesure de prendre des décisions efficaces en matière de cybersécurité et de formaliser une stratégie de cybersécurité efficace sur laquelle nous pouvons compter.
Sauter à:
La science des données comme septième bouclier de cybersécurité de l’Australie
La stratégie australienne à six boucliers comprend l’éducation communautaire, des technologies plus sûres et un système de partage et de blocage des menaces de classe mondiale. Il donnera également la priorité à la protection des infrastructures critiques, renforcera les cybercompétences locales et renforcera les partenariats régionaux et mondiaux.
VOIR: L’investissement de 5 milliards de dollars de Microsoft en Australie, la cybersécurité la présente comme un autre cyber-bouclier potentiel.
La recherche des meilleures pratiques en matière de science des données manquait à la liste. Jamieson a déclaré qu’il est essentiel d’assurer la transparence et la confiance dans les données grâce à des pratiques telles que la validation et la vérification des données et la documentation des processus pour produire de meilleurs résultats en matière de cybersécurité.
« Il n’y a pas eu beaucoup de discussions sur les meilleures pratiques en matière de science des données et leurs implications pour la cybersécurité », a déclaré Jamieson. « On pourrait faire valoir que traiter cela comme un bouclier en soi garantirait que nous sommes en mesure d’utiliser les données pour prendre les meilleures décisions possibles en matière de cybersécurité. »
La détection et la prévision des menaces dépendent de la science des données
La capacité à détecter les cyberattaques ou les violations en temps réel et raccourcir le temps de découverte grâce à la technologie dépend fortement des données. Les organisations doivent être capables d’exploiter de nombreuses données sur le statu quo de leur cyberenvironnement afin d’identifier correctement ce qui est anormal.
Il en va de même pour la prévision des menaces externes. Les organisations peuvent concevoir une sécurité renforcée en exploitant les données sur les modèles d’acteurs de la menace, comme les différents comportements qu’ils ont tendance à adopter dans différents scénarios, comme une attaque de ransomware ou une attaque contre infrastructure critique.
VOIR : Que peuvent faire les responsables informatiques australiens à propos du augmentation des coûts liés aux violations de données?
« Cela dépend en premier lieu de disposer de données, d’établir une base de référence pour détecter si quelque chose d’étrange se produit ou de coupler les informations sur les acteurs de la menace avec vos propres informations pour permettre une action proactive », a déclaré Jamieson. « Tout revient aux données. Ce ne sont que des données – c’est vraiment le cas.
L’Australie n’est pas la seule à ne pas se concentrer sur la science des données
Le manque de rigueur de l’Australie en matière de science des données n’est pas inhabituel. En général, « tout le monde est un peu en retard du point de vue des données », a déclaré Jamieson, l’exemple récent le plus évident étant la fuite en avant dans le monde entier pour utiliser les données dans le cadre de modèles d’intelligence artificielle, y compris IA générative.
« Certaines entreprises sont plus prudentes, mais il y a tellement de discussions en ce moment sur le développement rapide de ces éléments sans se poser de questions telles que la manière dont elles s’intègrent à un processus de données ou quel est le processus de génération de données de formation », a-t-elle déclaré.
VOIR: L’Australie s’adapte rapidement à un monde d’IA générative.
Alors que les technologies émergentes qui s’appuient sur les données sont désormais au premier plan des discussions sur la cybersécurité, Jamieson a déclaré que les parties prenantes australiennes devaient prendre du recul et se concentrer sur la bonne science des données afin de garantir que les technologies émergentes puissent être fiables pour guider la prise de décision.
L’action sur les données n’est pas assez attractive pour les parties prenantes
L’une des raisons pour lesquelles les meilleures pratiques en matière de science des données ne reçoivent pas suffisamment d’attention pourrait être que ce qu’il demande aux organisations « ne sont pas sexy », a déclaré Jamieson.
« Personne ne veut parler de validation des données, de processus de documentation, de confidentialité des données ou d’une nouvelle politique exigeant la manière dont une organisation traitera les données ou les intégrera dans la prise de décision », a déclaré Jamieson.
Il est également peu probable que les organisations se lancent dans l’amélioration de leurs pratiques en matière de données si cela implique de bouleverser des processus existants de longue date simplement pour améliorer la transparence et la confiance dans les données.
Améliorer la science des données pour permettre la cybersécurité
À mesure que les cyber-adversaires évoluent, l’exploitation des meilleures pratiques en matière de science des données pourrait fournir aux organisations australiennes les bases nécessaires pour anticiper et contrer les cybermenaces de manière plus proactive. Mais que doivent faire les responsables informatiques locaux pour garantir que cela se produise ?
« Tout est question de personnes, de processus et de stratégie », a déclaré Jamieson. « Ma recommandation est de revenir à l’essentiel et de bien faire les choses. Il est tellement important maintenant – alors que toutes nos technologies reposent sur des données et que nous sommes capables de les utiliser efficacement – que nous posions les bonnes bases.
Soutenir la cybersécurité avec une stratégie de données cohérente
La première étape pour les organisations qui souhaitent améliorer leur approche des données consiste à créer une stratégie de données – ce que toutes n’ont pas encore fait.
« Une stratégie de données est une stratégie de cybersécurité et vice versa, car elle est désormais essentielle pour être cyber-sécurisé et résilient », a déclaré Jamieson.
VOIR : Découvrir comment la gouvernance des données affecte la sécurité et la confidentialité des données.
Être aussi proactif que possible grâce à une stratégie de données cohérente peut aider les organisations à mieux contrôler le « rapport signal/bruit » en comprenant dès le départ quelles données sont importantes pour leur cyber-posture et en garantissant que ces informations sont disponibles lorsque cela est important.
La stratégie doit guider la collecte et l’utilisation des données
Avoir plus de rigueur en matière de science des données signifie s’assurer que la stratégie pilote les données, et non l’inverse. Cela signifie « ne pas collecter de données simplement parce que vous le pouvez », a déclaré Jamieson, ce qui peut en réalité entraîner une approche moins ciblée et provoquer un « biais de disponibilité » dans les décisions.
VOIR :Les entreprises australiennes se lancent dans une Approche « d’hypothèse de violation » en matière de cybersécurité.
Affiner une stratégie et une approche est autant un art qu’une science. Par exemple, des exercices de cybersécurité sur table ou une analyse contrefactuelle après un cyber-événement sont des moyens efficaces de coupler les données avec des expérimentations et des essais réels pour améliorer les postures de cybersécurité au fil du temps.
Combinez prise de risque responsable et bonnes pratiques en matière de données
Un environnement qui encourage la prise de risque responsable et l’innovation avec les données devrait être encouragé, affirme Jamieson, mais devrait également être associé à la nécessité d’innover de manière responsable. Cela évitera aux organisations de mettre en péril la confidentialité des données ou la transparence des données.
La meilleure pratique consisterait à disposer d’un processus de vérification et de validation des données. Jamieson a déclaré que la validation et la vérification des données peuvent être effectuées tous les six mois pour garantir que les organisations restent au courant de leurs données, tandis que les processus peuvent être continuellement améliorés grâce à des itérations continues.
Utilisez uniquement la technologie qui vous aide à prendre des décisions
La technologie est désormais essentielle pour utiliser au mieux les données afin d’améliorer la cybersécurité. Cependant, Jamieson a déclaré que, même si la technologie devenait essentielle, si un système technologique n’aidait pas en fin de compte une entreprise australienne à prendre des décisions, il serait préférable pour elle de ne pas payer pour cela.