Cette année, il a été difficile de passer à côté du succès de la série Squid Game, diffusée sur Netflix. Elle suit un groupe de Coréens qui sont amenées à participer à des versions mortelles de jeux d'enfants, pour remporter une somme d'argent qui atteint, à la fin du jeu, des milliards de Won. La série phénomène dessine également des conseils importants de sécurité informatique en passant par le jeu. Chaque épisode en présente un qui peut facilement être mis en relation avec les stratégies mises en place par les équipes IT des entreprises.

"Un, deux, trois soleil" ou l’importance de la permission et du privilège

La série transforme ce jeu innocent en un affrontement mortel : une poupée robot scrute les joueurs à la recherche du moindre mouvement, puis déclenche des armes guidées par ordinateur pour éliminer, pour de bon, les disqualifiés. Sur le même principe, les organisations doivent désormais penser qu’au moins un utilisateur de leur réseau avance sans permission. En utilisant l’analogie du jeu "un, deux, trois soleil", et en vérifiant systématiquement la nécessité pour les identités individuelles d’accéder aux données et aux ressources, les équipes de sécurité sont mieux à même d’empêcher les cybercriminels d’élever leurs privilèges et d’atteindre la ligne d’arrivée pour accomplir leur objectif : la cyberattaque.

"Dalgona" ou comment lutter plus intelligemment contre les cybermenaces

Dans l’une des séquences les plus intenses de Squid Game, les participants reçoivent un dalgona, un fin caramel rond coréen extrêmement friable sur lesquels sont imprimés des formes, comme des étoiles ou des cercles. L’objectif est de détacher la forme sans la casser, avec une aiguille, ce qui est très difficile à faire. À l’instar des dalgona, la cyberdéfense doivent être conçus de manière à ralentir les attaquants. N’importe quelle couche de sécurité qui empêche la progression d’un cybercriminel et déclenche des signaux d’alarme plus rapidement est importante. De surcroît, ces systèmes devraient également intégrer des moyens d’automatiser et de simplifier les processus de sécurité. A l’instar du protagoniste de Squid Game qui fait fondre la forme en la léchant au lieu de la détacher grâce à l’aiguille, les capacités de détection et d’analyse des menaces peuvent accélérer le processus de recherche et de blocage des pirates informatique afin de limiter, voire d’empêcher, les dommages.

"Le tir à la corde" ou la nécessité d’un équilibre sécurité-productivité

A la manière de joueurs de tir à la corde, les équipes chargées de la sécurité sont constamment tiraillées entre deux besoins diamétralement opposés, mais d’importance égale : la nécessité de renforcer les mesures de sécurité pour protéger l’entreprise ; ainsi qu’accélérer les déploiements et accroître la productivité des utilisateurs. Pour ce faire, il est nécessaire d’agir intelligemment, pas agressivement, notamment via des mesures de type zero trust mis en place pour tous les accès aux actifs critiques. En effet, cette authentification permet de vérifier que chaque utilisateur est bien celui qu’il prétend être, sans qu’il ait à franchir de nombreuses étapes. En outre, en accordant les autorisations appropriées au moment où elles sont nécessaires, et en les retirant au moment où elles ne le sont plus, les organisations peuvent mettre en œuvre de manière plus intelligente les contrôles du moindre privilège, éliminant enfin le dilemme entre sécurité et productivité.

"Le jeu de billes" ou le pouvoir de la confiance, ou non

Dans la série, les participants sont répartis en équipes de deux. Chacun reçoit un sac de 10 billes et a pour instruction d’obtenir toutes les billes de son partenaire par n’importe quel moyen non violent. L’un des personnages gagne la confiance de son partenaire de jeu en lui faisant croire qu’il a un plan les faisant tous les deux gagner. Il gagne alors la confiance de son compagnon et remporte par la tromperie. Ce jeu est l’incarnation du zero trust sous forme humaine, une véritable menace interne. Même si une personne semble digne de confiance, il ne faut pas lui remettre toutes ses billes, ni même une seule, avant qu’elle n’ait fait l’objet d’un contrôle et d’une vérification appropriés.

"Le pont de verre" ou comment tirer les leçons de l’adoption précoce

S’éloignant de l’idée de simples jeux d’enfants, les derniers participants doivent traverser un long pont de verre, constitués de plaques solides tandis que d’autres sont fragiles et se brisent instantanément lorsque les personnages marchent dessus, les précipitant vers la mort. En cybersécurité, la volonté d’innover et de trouver de nouveaux moyens de lutter contre les menaces — en fait, d’être le premier à s’élancer sur le pont de verre — peut être fructueuse, mais aussi périlleuse. L’objectif est de devancer les tentatives d’attaques sophistiquées, mais il est également important de comprendre qu’il faut parfois du temps pour déterminer les besoins de l’organisation. De plus, il peut être nécessaire de tirer les leçons d’une attaque pour déterminer la bonne voie à suivre ensuite.

"Squid Game" ou le principe de l’"assume breach"

Le jeu du calmar est un jeu qui se pratique dans les cours de récréation sud-coréennes. Les enfants dessinent un grand diagramme au sol ou dans le sable, ressemblant à une maison avec une simple base carrée et un toit triangulaire, séparés par un mur avec une ouverture au milieu. Deux cercles sont ensuite dessinés aux extrémités du diagramme. L’objectif est simple : une équipe de défenseurs doit empêcher par tous les moyens une équipe d’attaquants de passer par la petite ouverture et d’entrer dans leur cercle au sommet du triangle. Dans le monde numérique, les lignes distinctives qui délimitent les réseaux d’entreprise n’existent plus. Au lieu d’essayer de surveiller un périmètre en constante évolution, les équipes de cybersécurité se replient vers l’intérieur pour protéger ce qui compte le plus. Le concept d'assume breach entre alors en jeu, et c’est également le cas dans la série. Le défenseur suppose que l’attaquant va passer par l’ouverture et choisit de protéger à tout prix le cercle convoité, au lieu d’essayer de le maintenir hors des limites du terrain. La question n’est pas de savoir si l’attaque a lieu mais quand elle se passera, afin de protéger les systèmes critiques et d’éviter ainsi les conséquences désastreuses d’un incident de cybersécurité.

Bien que la série Squid Game soit brutale, la plupart des spectateurs y voient une occasion ludique de se demander "ce que je ferais dans cette situation"; avec une résonance particulière pour les équipes de sécurité IT, qui protègent les entreprises face à des paysages en constante évolution, en naviguant à travers des murs et des chemins invisibles et en éliminant les visiteurs indignes de confiance dans le monde numérique. Finalement, les jeux auxquels les enfants jouent sont de bonnes bases pour comprendre les stratégies des cybercriminels et donc comment s’en prémunir.


Source link