Publicité en cours de chargement...
La sécurité vue par les hackers
Et Chris Pogue, de Nuix, d’expliquer :
« Certaines techniques défensives dont vous pensez qu’elles vont stopper un attaquant ne vont même pas le ralentir. D’autres qui vous paraissent totalement arbitraires ont en fait un impact considérable sur votre posture défensive. Nous avons constaté que, sans équivoque, la perception et la réalité ont désespérément besoin d’être réalignées. »
Sans surprise, on retrouve bien évidemment dans l’enquête les poncifs habituels du genre : la nécessité de procéder à des audits de vulnérabilité et de corriger assez rapidement les failles connues, de former les utilisateurs ou de disposer d’une gouvernance globale de la SSI ainsi que l’utilisation par les hackers à la fois d’outils Open Source ou de kits et de bidouilles personnelles, etc.
Mais la partie la plus intéressante de l’article concerne surtout ce qui, selon les attaquants, devrait être la priorité des défenseurs – les RSSI – ou, en d’autres termes, ce qui bloque ou ralentit le plus les hackers car, dans ce domaine comme dans le cambriolage de votre appartement, rien n’est efficace contre un attaquant motivé et qui dispose de tout son temps.
Dans le top 5, on trouve : la protection des points de terminaison (serveurs et PC), les équipements IDS/IPS, des pare-feu efficaces, des tests d’intrusion réguliers et une hygiène de base adossée à une gouvernance maîtrisée de la SSI en interne.
Autrement dit, un RSSI qui ne mènerait pas de front a minima ces cinq domaines aurait tout faux. Qu’on se le dise.
[1] http://www.lemagit.fr/actualites/450414435/La-cybersecurite-vue-par-les-hackers
Avez-vous apprécié ce contenu ?
A lire également.

Contourner les règles, faille cyber éternelle et consubstantielle à l’espèce humaine
21 avril 2025 - 19:07,
Tribune
-Récemment, un post sur LinkedIn racontait l’histoire suivante : un enseignant soucieux de repérer les élèves qui faisaient rédiger leur copie par ChatGPT transmettait ses consignes sous forme de fichiers PDF dans lesquels il incluait des morceaux de texte en caractères blancs, donc invisibles pour l...

Panorama forcément non exhaustif du fléau des arnaques en ligne en ce début 2025
08 avril 2025 - 07:19,
Tribune
-Le temps des mails provenant d’un prince nigérian qui requiert votre aide pour toucher un héritage, ou de la petite Marie qui attend désespérément une greffe, est révolu : les techniques ont évolué, les outils aussi, les réseaux se sont structurés et professionnalisés. Petit panorama, forcément inco...

Ségur numérique : Mise à jour du calendrier réglementaire pour les dispositifs de la Vague 2 à l’hôpital
24 mars 2025 - 20:32,
Actualité
- DSIH,Afin de garantir au plus grand nombre d’établissements de santé l’accès aux mises à jour financées par le Ségur numérique, le calendrier des dispositifs dédiés aux logiciels Dossier Patient Informatisé (DPI) et Plateforme d’Interopérabilité (PFI) a été étendu par un arrêté modificatif, publié ce jou...

Loi sur le narcotrafic et fin du chiffrement : analyse d’un membre éminent et actif du CVC
10 mars 2025 - 19:33,
Tribune
-Vous n’avez pas pu le rater : sous couvert de lutte contre le trafic de stupéfiants, la proposition de loi d’Étienne Blanc et de Jérôme Durain, déjà adoptée à l’unanimité au Sénat, sera débattue au mois de mars à l’Assemblée nationale. Baptisée « loi Narcotrafic », elle vise à obliger les services d...