Portraits de John Hopfield et Geoffrey Hinton, lauréats du prix Nobel de physique 2024 pour leurs découvertes et inventions qui ont permis de développer l'apprentissage machine avec des réseaux de neurones artificiels. Niklas Elmehed © Nobel Prize Outreach Par Thierry Viéville , Inria Le prix Nobel de physique 2024 récompense des travaux précurseurs de John Hopfield et Geoffrey Hinton sur les réseaux de neurones artificiels, à la base de l’apprentissage machine. Ces travaux ont participé au développement de l’intelligence artificielle, qui chamboule aujourd’hui de nombreux secteurs d’activité. C’est à une question simple que John Hopfield et Geoffrey Hinton ont apporté une réponse qui leur vaut aujourd’hui le prix Nobel de physique : « Quelle est la description la plus simple que nous pourrions faire de nos neurones, ces composants du cerveau, siège de notre intelligence ? » Un neurone, qu’il soit artificiel ou biologique, est u
Par Thomas Leconte, Directeur technique chez MTI France
Une image contenant homme, personne, complet, murDescription générée automatiquement
En matière de sécurité des systèmes d'information, l'humain reste l'un des principaux éléments constituant le risque. Et pas seulement quant aux malveillances (internes ou externes) qu'il peut représenter : cible de nombreuses attaques, l'humain est une faille. Notamment quand il dispose d'un compte à privilèges, comme c'est le cas des top-managers.
Top management : des droits importants, des risques majeurs
Le top management, qui bénéficie en général d'un accès aux informations sensibles de l'organisation, compte parmi les cibles privilégiées des attaques. Ses membres, aussi bien que leurs plus proches collaborateurs tels que leurs assistants, n'ont souvent pas conscience d'être des cibles privilégiées des cybercriminels, ce qui les rend d'autant plus vulnérables aux attaques.
Dès lors, ces profils sont souvent victimes d'attaques de type spear phishing (ou pêche au gros poisson). Spécifiquement adaptées à l'individu qu'elles ciblent, ces attaques ont généralement pour objectif principal l'accès à des informations sensibles. Des dispositifs d'autant plus faciles à mettre en œuvre que pour beaucoup, les top-managers disposent d'une certaine notoriété.
En outre, très souvent en voyage, sur leur marché domestique ou à l'étranger, il leur arrive d'utiliser des réseaux WiFi publics non sécurisés, les exposant à des attaques type MITM (man-in-the-middle). Sans compter que les C-levels sont aussi ceux qui ont tendance à respecter le moins les procédures de sécurité et les politiques de confidentialité, ce qui aggrave encore leur exposition aux risques.
Face aux risques : les actions à entreprendre
Au regard de ces constats, comment s'assurer de faire du top management un moteur de la cybersécurité, plutôt qu'une cible d'attaques ? Une stratégie efficace de cybersécurité commence par la bonne compréhension des éléments et ressources à protéger et des risques encourus en cas d'exposition. Les managers doivent impérativement prendre conscience des menaces et de l'impact qu'une violation pourrait avoir sur l'organisation.
Et en définitive comprendre le contexte de ces menaces qui en fait des cibles privilégiées, du fait également qu'ils sont amenés à être en contact avec les publics de l'organisation. Ce qui implique tout d'abord la mise en œuvre d'une gouvernance et de processus efficaces, et un renforcement de la résilience en matière de sécurité. Mais également le développement d'une culture de la sécurité, tenant compte des préoccupations des collaborateurs tout en les sensibilisant à l'importance de respecter les pratiques de sécurité.
Par ailleurs, l'adoption d'une approche orientée gestion des risques pour les processus opérationnels et la gestion des mots de passe, ainsi qu'une démarche avancée de sensibilisation à la sécurité et des canaux de communication clairement définis sont des pistes à explorer pour renforcer la sécurité des comptes, en particulier des comptes à privilèges.
La question prioritaire de la sécurité des comptes à privilèges
L'établissement de processus explicites en réaction à une attaque contre un membre de la direction, et les mesures à prendre pour y remédier, associées à l'intensification des efforts de formation en matière de cybersécurité, et en particulier quant aux bonnes pratiques à adopter en matière de sécurité des emails, peuvent rapidement réduire l'exposition aux risques.
Plus le volume d'incidents et de compromissions des données augmente, plus la question inquiète la direction de l'organisation. Selon Forrester, 80 % des incidents de sécurité impliquent des comptes Administrateur ou à privilèges.
Il s'agit donc de réduire au maximum le risque de compromission de ces comptes. Dès lors, la mise en œuvre de processus précis, de reporting, de traçabilité et une gestion fine de ces comptes est un investissement rentable pour l'organisation.