/
Cyber-résilience

Swish : Ce que Steph Curry peut nous apprendre sur la sécurité des entreprises

Cet article a été publié à l'origine sur Forbes.com.

Les meilleurs professionnels de la sécurité sont ceux qui peuvent penser comme un pirate informatique. Leur point de vue sur la défense est basé sur une compréhension fondamentale de la manière d'explorer un système à la recherche de faiblesses qui peuvent être facilement exploitées. Existe-t-il des points d'entrée obscurs qui ne sont pas sécurisés ? Il suffit d'un appareil négligé avec des mots de passe par défaut et connecté au monde extérieur pour que les attaquants puissent entrer, malgré toutes les ressources consacrées à la protection de l'entrée principale.

C'est pourquoi les équipes de sécurité modernes ne se focalisent plus sur la porte d'entrée (c'est-à-dire le périmètre du réseau), mais appliquent des techniques plus sophistiquées pour limiter les dommages que les criminels peuvent infliger. Ils prennent également en compte la valeur des actifs à protéger, sachant que les attaquants ont tendance à emprunter le chemin de la moindre résistance. Cela signifie qu'ils se tourneront vers les fruits les plus faciles à cueillir, qu'il s'agisse d'une entreprise moins sûre parmi d'autres ou d'un serveur moins sécurisé au sein d'une organisation.

Pour peser toutes ces variables, il faut connaître toutes vos applications et données critiques, l'endroit où elles se trouvent et tous les chemins qui y mènent. Lorsque vous savez où se trouvent les cibles de grande valeur et les chemins qui y mènent, vous pouvez prendre des décisions intelligentes quant à la priorité à donner à vos efforts défensifs. Maintenant, vous pensez comme un pirate informatique.

Comment renforcer la sécurité dans cet environnement ? Une technique consiste à réduire les chemins d'attaque disponibles. L'endroit le plus sûr pour vos objets de valeur (vos applications et vos données) serait un bunker souterrain renforcé, entouré de gardes armés et de lasers (si vous construisez un bunker, vous devez avoir des lasers). Il n'y a qu'une seule voie d'accès et le coût d'entrée pour l'attaquant est élevé, ce qui signifie qu'il est probable qu'il aille ailleurs. Cela permet peut-être de sécuriser vos actifs, mais c'est loin d'être une option abordable ou pratique.

Une façon d'y réfléchir est d'utiliser une analogie avec le monde réel. Supposons que vous travaillez dans le domaine de la sécurité physique et que votre tâche consiste à protéger Steph Curry lorsqu'il prononce un discours dans une salle de spectacle locale. Vous ne pouvez pas contrôler facilement le lieu, car de nombreuses personnes doivent entrer et sortir, et vous ne pouvez pas cacher Steph dans un bunker, car l'objectif est que les gens le voient. Cela s'apparente au problème auquel est confronté un directeur des systèmes d'information (DSI) ou un directeur de la sécurité des systèmes d'information (RSSI) chargé de sécuriser le centre de données d'une entreprise ou d'un nuage de données.

Ce que nous pouvons faire, c'est évaluer tous les points d'accès possibles au site et verrouiller ceux dont nous n'avons pas besoin. Peut-être que les deux portes latérales et l'une des portes arrière ne sont pas nécessaires, alors nous pouvons les barricader complètement. La porte arrière restante pourrait n'être ouverte qu'à Steph et à son équipe et nécessiterait un badge d'accès. Le seul point d'entrée du public est maintenant les portes d'entrée du site, où nous installons cinq détecteurs de métaux.

Nous avons ainsi réduit considérablement la surface d'attaque en analysant toutes les voies d'accès et en décidant lesquelles nous pouvons bloquer et où nous limitons l'accès. Dans le domaine de la sécurité, nous appliquons la même technique aux données et aux applications, en identifiant toutes les voies d'accès possibles et en les fermant, sauf celles qui sont essentielles. La micro-segmentation applique le principe du moindre privilège pour y parvenir dans le centre de données et le nuage. Elle est utilisée par les organisations pour sécuriser certaines des applications et des données les plus sensibles au monde.

Mais que se passe-t-il lorsque vous découvrez que deux de vos détecteurs de métaux ne fonctionnent pas et que les files d'attente pour l'événement commencent à s'étirer autour du pâté de maisons ? Affaiblissez-vous votre sécurité pour faire avancer les files d'attente ou donnez-vous la priorité à la sécurité de Steph ? Je répondrai à ces questions dans la deuxième partie de cette série.

Sujets connexes

Aucun élément n'a été trouvé.

Articles connexes

Principales actualités de décembre 2023 en matière de cybersécurité
Cyber-résilience

Principales actualités de décembre 2023 en matière de cybersécurité

Découvrez comment gérer la pénurie de compétences en cybersécurité, pourquoi la cyber-résilience est liée au retour sur investissement et comment utiliser les ZTS pour combler les lacunes en matière de sécurité du cloud.

La nouvelle ligne de conduite de l'Australie : 5 nouvelles priorités de l'ASD et de l'AICD en matière de sécurité
Cyber-résilience

La nouvelle ligne de conduite de l'Australie : 5 nouvelles priorités de l'ASD et de l'AICD en matière de sécurité

Découvrez ce que les conseils d'administration australiens doivent savoir sur les nouvelles priorités de l'ASD et de l'AICD en matière de cybersécurité pour 2025-26 et comment Illumio aide les organisations à renforcer leur résilience et leur gouvernance.

Le paradoxe de la sécurité de l'informatique dématérialisée en Australie : une grande confiance, mais presque aucun contexte
Cyber-résilience

Le paradoxe de la sécurité de l'informatique dématérialisée en Australie : une grande confiance, mais presque aucun contexte

Découvrez pourquoi 40% du trafic cloud australien manque de contexte, et comment Illumio Insights aide les équipes de sécurité à voir, comprendre et contenir les menaces.

Aucun élément n'a été trouvé.

Supposons une rupture.
Minimiser l'impact.
Augmenter la résilience.

Vous souhaitez en savoir plus sur la segmentation zéro confiance ?