On vous cyber-attaque ? Réjouissez-vous !

Peut-on réellement échapper aux cyber-attaques ? Deux affaires récentes viennent encore une fois de démontrer le contraire. Victime d’un piratage massif au début du mois de septembre, la société mondiale de VTC Uber a dû mettre hors ligne une bonne partie de ses systèmes informatiques. Quant au géant Microsoft, il a été démontré que l’accès à son système de fichiers local ou distant était relativement poreux puisqu’il permettait de dérober les informations d’identification valides des utilisateurs de Teams…

Accepter de vivre dans le chaos

Ces deux cas semblent particulièrement intéressants à rappeler dans la mesure où nous n’avons pas véritablement affaire à des attaques de haute volée. Ici, aucune équipe de cyber-attaquants armés jusqu’aux dents, pas de passe-muraille à haute valeur ajoutée technologique… Non. Dans le cas d’Uber comme dans le cas de Microsoft, il s’agit de vulnérabilités infimes, dérisoires et banales, aux conséquences pourtant importantes. Chez le leader mondial des VTC, un administrateur a commis l’erreur somme toute assez classique de donner son mot de passe. Chez Microsoft, il s’agit d’une faille dans le design, mais celle-ci est là pour nous rappeler qu’aucune machine, aucun système n’est imprenable. Et c’est bien là ce à quoi il faut consentir : les failles, les vulnérabilités, les attaques sont là pour durer. Mieux encore : elles sont un mal qu’il faut accepter, parce que notre terrain de jeu est devenu trop grand, notamment en raison de l’univers SaaS par définition infini dans lequel nous évoluons désormais.

Aller chercher l’attaquant sur ses traces

Arrêter de croire que nous pouvons tout anticiper et éviter les attaques : voilà ce qu’il convient d’admettre dès à présent. Un tel changement de posture est avant tout tactique. Il faut partir du principe selon lequel l’attaque va avoir lieu, inéluctablement, et que celle-ci est finalement une bonne nouvelle. Pourquoi ? Parce qu’une fois que l’attaquant sera entré dans votre système, il pourra être repéré. Parce que nous disposons techniquement des moyens de détecter ses mouvements latéraux, les recherches qu’il va engager, ses comportements. Parce que l’Intelligence artificielle et le Machine Learning nous permettent de l’observer distinctement avant de le mettre hors d’état de nuire.

Aller chercher l’attaquant en suivant ses traces : voilà tout le secret de la bataille que nous menons. Accepter une bonne fois pour toutes de « jouer » avec l’ennemi, en le laissant venir à nous. Adopter une tactique défensive et punitive, car toute attaque est nécessairement bruyante lorsqu’elle se propage au sein du système informatique. Pour cela, disposer d’un bon système de détection automatisée des cyber-attaques est la clé. Grâce à elle, le responsable du SOC peut repérer en temps réel le moindre comportement inapproprié, passer un simple coup de téléphone à l’utilisateur et se rendre compte que ce n’est pas lui, mais un cyber-criminel, qui est en train d’agir. L’étau peut alors se refermer…

La guerre qui est en train d’être menée contre la cyber-criminalité est une affaire éminemment stratégique et tactique. L’un des maîtres du sujet, le général chinois Sun Zu, a régulièrement rappelé combien il était important d’avoir une approche méthodique de la bataille. « Il faut feindre la faiblesse afin que l’ennemi se perdre dans l’arrogance », disait-il notamment. Sachons transposer cela en cyber-sécurité, et admettre enfin que l’ennemi ne sera jamais mieux combattu que lorsqu’il sera entré dans notre propre territoire : c’est en croyant toucher au but qu’il sera vaincu.

La technologie actuelle nous le permet cela sans coup férir.

Christophe Jolly (Directeur Régional Europe du Sud Chez Vectra AI)

Crédit photo : DR

[cc] Breizh-info.com, 2022, dépêches libres de copie et de diffusion sous réserve de mention et de lien vers la source d’origine

Cet article vous a plu, intrigué, ou révolté ?

PARTAGEZ L'ARTICLE POUR SOUTENIR BREIZH INFO

Une réponse à “On vous cyber-attaque ? Réjouissez-vous !”

  1. Bonjour Merci bien avoir un double de tout c esr ça ?

ARTICLES EN LIEN OU SIMILAIRES

Informatique

Les 5 principales tendances en matière de sécurité logicielle pour 2024

Découvrir l'article

Informatique

Informatique. Pourquoi la sécurité des mots de passe est-elle importante ?

Découvrir l'article

A La Une, Informatique, Sociétal

ProtonMail est-il toujours sûr et privé ? Réponse dans cet article…

Découvrir l'article

Informatique

Quelqu’un peut-il accéder aux mots de passe enregistrés dans mon navigateur ?

Découvrir l'article

Informatique

Prenez conscience de la non-sureté des mots de passe sur Internet !

Découvrir l'article

Economie, Informatique, Société

Comment détecter une violation de mot de passe dans votre entreprise ?

Découvrir l'article

Informatique, Société

Informatique. Comment vérifier si une pièce jointe est sûre ?

Découvrir l'article

Informatique

Comment prévenir une cyberattaque ?

Découvrir l'article

Informatique

Entreprises. Sécurité informatique : l’importance de sécuriser sa boîte mail

Découvrir l'article

Economie

Comment protéger votre vie privée en ligne ?

Découvrir l'article

PARTICIPEZ AU COMBAT POUR LA RÉINFORMATION !

Faites un don et soutenez la diversité journalistique.

Nous utilisons des cookies pour vous garantir la meilleure expérience sur Breizh Info. Si vous continuez à utiliser le site, nous supposerons que vous êtes d'accord.

Clicky