La meilleure défense est l’attaque

Nov 8, 2022 | Cyber Security | 0 commentaires

Les Luxembourg Internet Days passent en mode attaque ! Pour trois orateurs, en particulier, la ne peut plus se contenter d’être défensive. A venir écouter les 15 et 16 novembre prochains.

« La meilleure défense est l’attaque… lorsqu’elle est utilisée correctement ! » estime Jean-Marie Bourbon, Head of CyberForce Offensive Security, POST Luxembourg. C’est une des idées qu’il défendra au cours des Luxembourg Internet Days, les 15 et 16 novembre prochains.

En somme, attaquer pour mieux se défendre. Pour anticiper, en réalité. Testeur d’ expérimenté et Red Teamer, Jean-Marie Bourbon expliquera pourquoi face à une possibilité d’attaque, toute organisation doit s’entrainer et tester ses systèmes autour de scénarios réalistes. C’est la mission, notamment, d’une Red Team.  A savoir challenger les entreprises en considérant sa surface d’attaque réelle… et non un périmètre bien déterminé comme cela s’envisage avec un test de pénétration.

L’idée est d’exposer régulièrement l’entreprise à des exercices proches de la situation réelle, en simulant des attaques réalistes, qui pourront exploiter aussi bien la sécurité physique des bâtiments, l’informatique, le facteur humain à travers le phishing ou des approches de social engineering. « De manière générale, les attaques peuvent être coordonnées, exploiter plusieurs points d’entrée, divers canaux, en vue d’atteindre un objectif, explique Jean-Marie Bourbon. Procéder à des tels exercices permet de tester la réaction, de voir l’efficacité des procédures en place, dans la perspective de pouvoir les améliorer. C’est comme pour un exercice incendie. Il faut pouvoir réfléchir à toute éventualité afin de pouvoir apporter une réponse efficace et coordonnée en situation de crise. »

Pas d’attaque sans conscience de la situation

Reprenant la même idée, Chris Nickerson, CIO & CISO, Damovo, rappelle que dans tout cours d’autodéfense, avant l’enseignement mêmes des blocages ou coups, la conscience de la situation est une priorité pour l’élève. « Être conscient de son environnement est un solide avantage. En effet, il est assez difficile de perdre un combat si vous n’y participez pas. Une personne avertie et consciente représente une victime extrêmement peu attrayante pour les prédateurs. Ils détestent ça ! »

A entendre le fondateur Lares Consulting, la division du groupe Damovo, il en va de même pour la cybersécurité : plus qu’un ensemble d’outils, c’est un état d’esprit ! « Il faut donc s’entraîner régulièrement pour rester en forme, la sécurité de votre réseau doit être testée et renforcée au fil du temps. Les cybermenaces ciblent tout le monde, quelle que soit votre activité. Ces menaces sont également de plus en plus nombreuses et changent de nature. »

Reprendre les commandes

S’entraîner, donc gérer au plus près. Pour Dennnis Traub, Specialist Developer Advocate, Security, Amazon Web Services, les cadres sont habitués à gérer par objectifs. « En sécurité informatique, ce n’est pas différent : vous spécifiez des critères de réussite, financez des projets et surveillez les progrès ! »

A une nuance près : ne pas se reposer sur la seule technologie. « Dans un avion, le navigant ne se fie pas aveuglément au pilote automatique. A chaque instant, vous devez être en mesure de reprendre les commandes. Et pour cela, vous devez savoir constamment ce qui se passe… »  

Le parallèle est intéressant. Il sera au coeur de la conférence de Dennis Traub. En somme, « penser comme un pilote, prendre place dans le poste de pilotage de votre organisation. » Sécurité veut ici dire et résilience des applications. « Les instances de machines cloud ne durent pas éternellement ; par conséquent, vous devez trouver un moyen de préserver son état lorsqu’elle se déplace entre les instances de machine. En outre, vous devez garantir une connectivité résiliente, en veillant à ce que vos charges de travail cloud aient accès au réseau à tout moment. »

L’infrastructure stratégique est partout

Il n’en va pas différemment dans le data centre. Nous vivons dans un monde où les centres de données n’ont pas de frontières. « Cet environnement distribué moderne, dominé par le cloud, les architectures informatiques de pointe et la demande de connectivité constante, a créé de nouveaux défis pour les responsables IT », rappelle Peter Vanden Berghe, Senior Enterprise Account Manager, Schneider Electric

Pour lui, la nécessité de maintenir une de 100 %, de se protéger contre les cyberattaques et de tenir ses promesses de fournir des opérations plus durables a montré les limites des solutions DCIM ( Infrastructure Management) de premières générations qui n’ont pas été créés pour relever ces défis modernes.

« Aujourd’hui, nous ne nous concentrons plus sur le centre de données traditionnel mais sur tous les points de connexion entre l’utilisateur et les applications. L’infrastructure stratégique est partout et doit fonctionner 24h/24 et 7j/7. C’est la tendance que nous appelons DCIM 3.0. »  Chez Schneider Electric, c’est la mission d’EcoStruxure IT : surveillance,  gestion, planification et modélisation de l’infrastructure physique informatique, avec des options de déploiement flexibles qui incluent des solutions sur site et basées sur le cloud pour prendre en charge les environnements informatiques distribués de quelques-uns. Et si l’infrastructure stratégique est partout, les risques le sont aussi !