PolySécure Podcast

Spécial - Analyse de la menace - Parce que... c'est l'épisode 0x572!


Listen Later

Parce que… c’est l’épisode 0x572!
Shameless plug
  • 2 au 4 avril 2025 - Humaco
  • 8 et 9 avril 2025 - Cybereco
  • 10 au 18 mai 2025 - NorthSec
  • 03 au 05 juin 2025 - Infosecurity Europe
  • 27 et 29 juin 2025 - LeHACK
  • 12 au 17 octobre 2025 - Objective by the sea v8
  • 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec
  • 17 au 20 novembre 2025 - European Cyber Week
  • 25 et 26 février 2026 - SéQCure 2026
  • Description

    Dans ce podcast, Nicolas accueille Christophe d’Arlhac, expert en cybersécurité ayant travaillé dans divers environnements (ministériels, grandes industries) et actuellement chez Cyblex. Le sujet principal est l’analyse de risque en cybersécurité, un outil essentiel mais souvent mal utilisé par les organisations.

    Les erreurs communes dans l’analyse de risque

    Christophe souligne que l’erreur la plus répandue est d’adopter une approche trop académique, en se contentant d’appliquer des méthodologies préétablies sans comprendre réellement l’environnement spécifique de l’organisation à protéger. Si les méthodologies structurées sont importantes, elles doivent être complétées par une connaissance approfondie du contexte et des menaces réelles.

    La compréhension des menaces

    Pour réaliser une analyse de risque pertinente, il est crucial de comprendre l’origine réelle des menaces au-delà des catégories génériques (États, groupes criminels, hacktivistes). Christophe donne plusieurs exemples:

    • Les cartels mexicains qui investissent massivement dans la cybercriminalité
    • Les réseaux de traite humaine en Asie du Sud-Est, où des centaines de milliers de personnes sont forcées à mener des attaques de phishing et des fraudes bancaires
    • Les groupes nord-coréens comme Lazarus qui ciblent spécifiquement le secteur financier pour financer le régime
    • Cette méconnaissance amène souvent les responsables d’entreprise à sous-estimer certaines menaces, pensant à tort que leur organisation n’intéresse pas tel ou tel type d’attaquant.

      La motivation des attaquants

      Christophe explique que les motivations des attaquants sont souvent mal comprises. Contrairement aux idées reçues, beaucoup d’attaquants ne s’intéressent pas réellement aux données volées, mais les utilisent comme moyen de financement pour d’autres activités criminelles (trafic de drogue, blanchiment, terrorisme). Le cybercrime est devenu un business structuré avec des financements, des réseaux logistiques et humains.

      L’influence du contexte géopolitique

      Le podcast met en lumière l’importance du contexte géopolitique dans l’évolution des menaces. Les conflits comme la guerre en Ukraine ou le conflit israélo-palestinien ont entraîné une recrudescence d’attaques cyber, car ces activités servent à financer les besoins militaires ou de propagande. Des entreprises peuvent devenir des cibles simplement parce que leur pays s’est positionné en faveur d’un camp dans un conflit, comme ce fut le cas pour certaines entreprises canadiennes après le positionnement pro-ukrainien du Canada.

      L’adaptation géographique de l’analyse

      L’analyse de risque doit être adaptée au contexte géographique. Pour une entreprise s’installant en Amérique du Sud, par exemple, il ne suffit pas d’évoquer des risques génériques comme le phishing. Il faut prendre en compte les spécificités locales: présence de cartels diversifiant leurs revenus via le cybercrime, corruption potentielle limitant les recours judiciaires, activité importante autour des cryptomonnaies, etc.

      Les capacités techniques des menaces

      Un point important soulevé est que même les menaces étatiques n’ont pas des ressources illimitées. Chaque État possède des capacités techniques différentes et des priorités variables selon les périodes. La Chine, la Russie, l’Iran ou la Corée du Nord ont chacun des spécialités et des niveaux de sophistication distincts. Ces capacités évoluent également selon le contexte (pandémie, événements sportifs majeurs, changements politiques).

      La menace interne (insider threat)

      La menace interne est souvent mal modélisée, soit niée soit exagérée. Christophe propose quatre catégories d’insiders:

      1. Les initiés malveillants avec une intention délibérée
      2. Les employés négligents, mal formés ou manipulés à leur insu
      3. Les personnes infiltrées dont c’est le métier
      4. Les victimes de coercition (menacées ou soudoyées)
      5. Ces différentes catégories nécessitent des approches de protection distinctes. Christophe souligne également que même un employé très fiable peut devenir une menace s’il est confronté à des pressions personnelles, financières ou à des menaces contre sa famille.

        Conclusion

        L’analyse de risque efficace nécessite une compréhension fine et actualisée des menaces spécifiques à chaque organisation. Il est essentiel d’acquérir une culture de son environnement et des menaces existantes, en tenant compte du contexte géopolitique, économique et social. Chaque entité fait face à des menaces particulières avec des chemins d’attaque et des impacts différents, ce qui rend l’approche standardisée insuffisante pour une protection adéquate.

        Collaborateurs
        • Nicolas-Loïc Fortin
        • Christophe D’ARLHAC
        • Crédits
          • Montage par Intrasecure inc
          • Locaux virtuels par Riverside.fm
          • ...more
            View all episodesView all episodes
            Download on the App Store

            PolySécure PodcastBy Nicolas-Loïc Fortin et le Polysecure crew


            More shows like PolySécure Podcast

            View all
            Le vrai ou faux by franceinfo

            Le vrai ou faux

            9 Listeners

            Tech Café by Guillaume Vendé

            Tech Café

            13 Listeners

            NoLimitSecu by NoLimitSecu

            NoLimitSecu

            2 Listeners

            La French Connection by Hackfest Communication

            La French Connection

            1 Listeners

            Le Collimateur by Alexandre Jubelin / Binge Audio

            Le Collimateur

            37 Listeners

            Code source by Le Parisien

            Code source

            59 Listeners

            Silicon Carne, un peu de picante dans un monde de Tech ! by Carlos Diaz

            Silicon Carne, un peu de picante dans un monde de Tech !

            71 Listeners

            Le code a changé by France Inter

            Le code a changé

            8 Listeners

            La revue de presse de Paul Arcand by Cogeco Media

            La revue de presse de Paul Arcand

            17 Listeners

            Hack'n Speak by mpgn

            Hack'n Speak

            0 Listeners

            Les chroniques financières du 98.5 by Cogeco Média

            Les chroniques financières du 98.5

            5 Listeners

            Underscore_ by Micode

            Underscore_

            19 Listeners

            Contact - avec Stéphan Bureau by Les Productions de la Tête Chercheuse Inc.

            Contact - avec Stéphan Bureau

            11 Listeners

            Cyber Citoyen by Cyber Citoyen

            Cyber Citoyen

            0 Listeners

            🔴 RadioCSIRT : L’Actu Cyber Qui Protège Votre Quotidien ! ⚡️ by Marc Frédéric GOMEZ

            🔴 RadioCSIRT : L’Actu Cyber Qui Protège Votre Quotidien ! ⚡️

            0 Listeners