Parmi les questions intrigantes, les intervenants explorent les moments clés de la cybersécurité des dix dernières années, comme l'affaire Snowden. Ils discutent de la nécessité de séparer les tâches pour protéger les données sensibles et des défis liés à la sécurité des logiciels open source. La gestion des secrets en entreprise est mise en avant comme essentielle pour éviter les fuites. Le fossé entre les attentes réglementaires et les formations actuelles en cybersécurité est également abordé, révélant des enjeux cruciaux pour l'avenir.
La révélation des capacités d'espionnage des gouvernements a transformé la perception de la cybersécurité, rendant la surveillance d'État une réalité palpable.
Les cyberattaques récentes ont souligné l'importance de la mise à jour et de la vigilance dans la cybersécurité pour protéger les entreprises.
Deep dives
L'impact de Snowden sur la cybersécurité
Le lancement des révélations d'Edward Snowden a considérablement changé la perception de la cybersécurité, marquant un tournant où la paranoïa sur la surveillance d'État est devenue une réalité palpable. Avant ces événements, de nombreux professionnels de la sécurité étaient décrits comme excessivement prudents, mais la révélation des capacités d'espionnage des gouvernements a obligé le secteur à prendre la cybersécurité plus au sérieux. Cette prise de conscience a également entraîné un changement dans la conception des infrastructures informatiques, les rendant plus robustes afin de prévenir les attaques. En conséquence, il existe désormais une reconnexion entre la sécurité des données et la protection des droits individuels, ce qui transforme le paysage de la cybersécurité aujourd'hui.
Les attaques majeures : WannaCry et NotPetya
Les cyberattaques récentes, telles que WannaCry et NotPetya, ont souligné la vulnérabilité des entreprises face aux menaces cybernétiques et ont révélé l'ampleur des dégâts qu'elles peuvent causer. WannaCry, orchestré à l'aide d'une vulnérabilité exploitée par le gouvernement nord-coréen, a par exemple paralysé des systèmes d'entreprises à travers le monde, interrompant des opérations vitales. NotPetya, quant à elle, a non seulement affecté les systèmes d'Ukraine mais a également débordé dans d'autres pays, compromettant la sécurité des informations de sociétés telles que Saint-Gobain. Ces incidents ont montré aux organisations l'importance cruciale de la mise à jour et de la vigilance en matière de cybersécurité.
Le défi des logiciels open source
L'accroissement de l'utilisation des logiciels open source a dévoilé les risques inhérents à leur intégration dans les systèmes d'information, comme le montre la faille Log4j. Cette vulnérabilité a non seulement impacté de nombreuses applications mais a également mis en évidence le manque d'inventaires des bibliothèques open source utilisées dans les entreprises. La nécessité d'une transparence et d'une responsabilité accrues dans la gestion des dépendances de logiciels a ainsi été soulignée. Depuis lors, il existe un besoin croissant de réglementations qui exigent une liste exhaustive des bibliothèques open source utilisées pour renforcer la sécurité des applications.
La nécessité de la séparation des tâches
La séparation des tâches reste un principe essentiel dans la sécurité des systèmes d'information, bien qu'il soit souvent mal appliqué dans de nombreuses organisations. Dans les entreprises, il existe un risque significatif lorsque les développeurs ont un accès non restreint aux données sensibles, ce qui peut entraîner des violations de la sécurité. Adopter ce principe dans des contextes variés, notamment dans le traitement des données personnelles, est crucial pour préserver l'intégrité des informations. La problématique de la séparation des tâches se pose plus souvent dans des environnements à grande échelle, mais elle doit être intégrée même dans les petites configurations pour prévenir les risques de sécurité.
Épisode #469 consacré aux questions posées par les auditeurs Quels sont les 3 principaux sujets ayant marqué la cybersécurité ces 10 dernières années ? Faut-il poncer entièrement un système d’information pour obliger les gens à patcher ? Quid de la ségrégation des tâches ? Est-elle de plus en plus appliquée ? Quelles sont les recommandations […]