Share PolySécure Podcast
Share to email
Share to Facebook
Share to X
Ce podcast aborde la notion de réseau en cybersécurité et en criminologie. L’analyse des réseaux permet d’examiner une situation en se basant sur les informations disponibles et les liens entre elles, afin d’en tirer des conclusions parfois contre-intuitives.
David explique qu’il existe différentes façons de voir le monde en cybersécurité :
L’approche technique, qui se concentre sur les aspects mécaniques comme les ports ouverts ou les indicateurs de compromission.
L’approche humaine, qui s’intéresse aux individus au sein des organisations, qu’ils soient victimes ou délinquants.
L’approche réseau, qui cherche à comprendre dans quel réseau on se trouve et quelle est notre position/rôle dans ce réseau.
L’analyse des réseaux peut s’appliquer à divers domaines, des planètes aux fourmis en passant par les cyberdélinquants. Elle permet de structurer l’approche et d’obtenir des réponses plus solides que l’intuition seule.
Pour analyser un réseau, il faut d’abord définir :
Ces définitions dépendent du problème qu’on cherche à résoudre. Par exemple, on peut étudier quels délinquants visent quelles entreprises, ou comment les informations circulent au sein d’une organisation.
L’analyse des réseaux permet de déterminer qui est central dans un réseau, c’est-à-dire qui est connecté au plus grand nombre d’acteurs, qui contrôle les flux d’information, ou qui est le plus proche des autres. Ces informations peuvent aider à comprendre la dynamique d’un groupe criminel ou à optimiser la communication au sein d’une entreprise.
David souligne l’importance de bien définir le problème qu’on cherche à résoudre avant de se lancer dans l’analyse. Il recommande de garder les choses simples en se concentrant sur quelques mesures clés plutôt que d’essayer d’utiliser toutes les métriques disponibles.
Pour collecter des données sur les réseaux, plusieurs sources sont possibles :
Ces données peuvent être analysées à l’aide d’outils comme Gephi, un logiciel open-source de visualisation de graphes. La visualisation aide grandement à repérer les points importants dans un réseau et à guider la réflexion.
Le traitement des données textuelles pour créer des réseaux peut se faire à l’aide de bibliothèques Python pour le traitement du langage naturel (NLP). Ces outils permettent d’identifier les entités (comme les noms d’entreprises) dans un texte et de les mettre en relation.
David mentionne également l’importance des attributs des acteurs dans un réseau. Par exemple, on peut s’intéresser à l’origine géographique des acteurs, aux langues qu’ils parlent, ou à leur fuseau horaire. Ces attributs permettent d’enrichir l’analyse et de créer des couches supplémentaires d’information.
L’homophilie, c’est-à-dire la tendance des acteurs similaires à se regrouper, est un concept important dans l’analyse des réseaux. Par exemple, on peut étudier si les pirates informatiques d’un même pays ou parlant la même langue ont tendance à collaborer entre eux.
L’analyse des réseaux peut s’appliquer à différents niveaux. On peut par exemple regrouper tous les acteurs parlant une même langue pour créer un réseau de langues, ce qui permet d’obtenir une vue d’ensemble de la géopolitique de la cybersécurité.
David souligne que l’analyse des réseaux est un domaine vaste et qu’il est facile de s’y perdre. Il est important de revenir régulièrement à la question de base et de ne pas se laisser submerger par la complexité des données.
En conclusion, l’analyse des réseaux est un outil puissant pour comprendre les dynamiques en jeu dans le domaine de la cybersécurité et de la criminologie. Elle permet de dépasser l’intuition et d’obtenir des insights basés sur des données objectives. Cependant, il est crucial de bien définir le problème à résoudre et de garder une approche simple pour tirer le meilleur parti de cette méthode.
L’analyse des réseaux peut s’appliquer aussi bien à l’étude des groupes criminels qu’à l’optimisation de la communication au sein d’une entreprise. Elle offre une nouvelle perspective sur les interactions entre les acteurs et peut révéler des informations cruciales qui ne seraient pas évidentes autrement.
Le podcast présente Flare, un service qui permet de surveiller et d’investiguer les informations sensibles d’une entreprise sur le Dark Web et d’autres sources illicites.
Fonctionnement de Flare :
Sources d’information :
Défis de la collecte d’information :
Évaluation de la qualité de l’information :
Exemples concrets d’utilisation :
Avantages de Flare :
Défis et limites :
Conseils de sécurité mentionnés :
Le podcast souligne l’importance croissante de ce type de service dans un monde où les échanges d’informations illicites se multiplient. Les intervenants estiment que la surveillance du Dark Web et des sources illicites deviendra probablement une nécessité pour les entreprises à l’avenir, au même titre que la surveillance du crédit pour les particuliers.
En conclusion, Flare apparaît comme un outil puissant permettant aux entreprises de détecter rapidement les fuites d’informations sensibles et de réagir en conséquence. Le service offre une visibilité sur des zones d’Internet généralement inaccessibles aux entreprises, tout en les protégeant des risques liés à une exposition directe à ces environnements. La capacité de Flare à collecter, analyser et alerter sur des informations critiques en fait un atout précieux dans la lutte contre les cybermenaces et la protection des données sensibles.
Ce podcast est la suite d’un épisode précédent sur la gestion de l’information, mais cette fois-ci axé sur l’entreprise. Les principaux points abordés sont :
Le podcast souligne l’importance cruciale de la gestion de l’information pour les entreprises, mettant en avant le rôle central des employés dans ce processus. Il insiste sur la nécessité d’une approche globale de la sécurité, combinant des mesures techniques, organisationnelles et humaines. La sensibilisation et la formation des employés sont présentées comme des éléments clés pour créer une culture de la sécurité efficace.
Les intervenants soulignent également les défis liés à la mise en place de politiques de sécurité, notamment la résistance au changement et la perception de contraintes par les employés. Ils insistent sur l’importance d’expliquer le “pourquoi” des mesures de sécurité pour favoriser leur adoption.
Le podcast aborde aussi les menaces internes et externes, telles que l’espionnage industriel et les risques liés aux départs d’employés. Il met en lumière des techniques sophistiquées utilisées par les concurrents pour obtenir des informations sensibles.
Enfin, les intervenants rappellent la responsabilité légale et éthique des entreprises en matière de protection de l’information, soulignant que la sécurité ne doit pas être considérée comme une option, mais comme une partie intégrante de la stratégie d’entreprise.
La qualité sonore est inférieure à l’habituel. Nous avons enregistré dans un restaurant avec un “lavalier”, pour augmenter la fluidité de la communication. C’est dans les expérimentations que je fais pour varier le format du podcast. Le résultat n’est pas concluant et demandera d’autres expérimentations.
Nous avons rencontré plusieurs problèmes lors de l’enregistrement. J’ai tenté de récupérer le mieux que j’ai pu le contenu.
J’expérimentais de nouveaux micros. Le son n’est pas idéal.
Je fais des expériences avec de nouvelles façons d’enregistrer. Cette méthode n’est pas encore au point, même si elle a permis une plus grande fluidité dans la conversation. Work in progress.
The podcast currently has 630 episodes available.
1,920 Listeners
120 Listeners
2 Listeners
2 Listeners
1 Listeners
299 Listeners
27 Listeners
0 Listeners