Définition - Que signifie Patch and Pray?
Corriger et prier est une approche de la cybersécurité qui consiste à répondre aux menaces existantes et à espérer que les résultats décourageront de futures attaques. C'est une stratégie commune des entreprises qui n'ont pas les ressources pour être plus proactives sur leur sécurité.
Definir Tech explique Patch and Pray
Essentiellement, de nombreuses entreprises et autres parties n'ont pas les ressources ou la capacité de développer des plans de cybersécurité infaillibles. En conséquence, de nombreux aspects de leurs plans sont basés sur la réaction: lorsqu'une violation de données ou un autre type d'attaque malveillante se produit, l'entreprise y remédie, effectue un contrôle des dommages et met en place des solutions pour l'empêcher de se reproduire.
Le problème avec cette approche est que les cyberattaques évoluent, tout comme la cybersécurité. Les experts en sécurité recommandent une collecte proactive de cyberintelligence qui aide les entreprises à prédire les cybermenaces et à se prémunir contre elles, au lieu d'attendre qu'elles se produisent. Par exemple, la communauté de la sécurité identifie souvent les virus existants, les applications malveillantes ou les cyberattaques, et distribue des solutions pour inoculer les systèmes contre eux, de la même manière que les professionnels de la santé distribuent des vaccins contre les maladies. Il s'agit d'un type de réaction «patch and prier».
Parallèlement à ces types de stratégies, le gouvernement et les chefs d'entreprise privés recommandent désormais l'utilisation de systèmes de sécurité plus complets, dont beaucoup impliquent le cryptage, la protection des données, le masquage des données ou d'autres méthodes qui rendront un certain nombre de cyberattaques moins efficaces. Un exemple est l'utilisation de passerelles de cryptage cloud complètes pour crypter toutes les données émergeant d'un réseau d'entreprise interne. Ce type de sécurité négociée signifie que de nombreux types de tentatives de piratage entre le réseau interne et le cloud ne mettent pas en péril les données de l'entreprise, même si elles réussissent à détourner le trafic de données.
L'élaboration d'un régime de cybersécurité protecteur prend du temps et nécessite beaucoup de ressources. Cependant, la communauté de la cybersécurité penche vers ce type de modèle, afin de protéger les données précieuses contre les pirates et les cyberattaquants non autorisés.