Il y a quelques semaines, avec l’équipe média WeLoveDevs, on s’est rendus dans les bureaux d’Allistic pour filmer quelques contenus qui sont déjà en train de sortir, mais également pour mieux comprendre les cyberattaques et les enjeux liés.
Aujourd’hui, c’est Insaf qui vous parle et je vais vous expliquer tout ce que j’ai appris sur le monde de la cybersécurité grâce à Allistic. ✨ J’ai eu l’occasion de poser un tas de questions à Quentin, qui est consultant sécurité opérationnelle chez Allistic depuis près d’un an.
Une cyberattaque cible les Systèmes d’Information (SI : ensemble de composant informatique qui compose le parc informatique d’une entreprise) ou les entreprises dépendant de la technologie et de réseaux afin de voler, modifier ou détruire un système sensible. Les intrusions peuvent être informatique, mais aussi physique. Il existe différentes sortes de cyberattaques telles que les injections de données que l’application ou le site ne s’attend pas à recevoir (SQL ou les failles XSS). Ce sont ces attaques qui sont principalement traitées chez Allistic.
Les cyberattaques peuvent être menées par différents acteurs et sont effectuées pour différentes motivations. Il existe des groupes étatiques de hackers, ils sont créés pour défendre leur pays et ont des motivations politiques. La récupération de données rapportant beaucoup d’argent, on trouve aussi des groupes de hackers indépendants. Les données récupérées sont revendues sur le dark web.
La cyberattaque se découpe en plusieurs phases distinctes.
Résoudre une cyberattaque, c’est bien. Pouvoir l’éviter en amont, c’est mieux. Allistic est une entreprise spécialisée dans la cybersécurité pour les entreprises et collectivités. Son équipe vous accompagne dans la définition et la mise en œuvre de la stratégie cybersécurité de votre organisation.
Pour éviter les cyberattaques, il faut faire de la prévention. Les équipes gouvernance effectuent une analyse de risque, font des audit de conformité et s’assurent que le système réponde au guide d’hygiène de l’Agence nationale de la sécurité des systèmes d’information. Les équipes opérationnelles se mettent dans la peau du pirate informatique pour tester la robustesse du système. Elles intègrent également des outils de sécurité pour le protéger.
Les interventions préventives sont indispensables pour éviter les cyberattaques. Effectuer régulièrement des scans de vulnérabilité et de l’analyse du code source doit faire partie de la routine sécurité de chaque entreprise.
La résolution d’une cyberattaque est propre à chaque entreprise. Le processus de gestion de crise est différent dans chacune d’entre elles. Après la cyberattaque, l’entreprise enclenche le plan de reprise de l’activité et remet en question toute l’organisation de la sécurité actuelle afin que ça ne se reproduise plus.
L’approche DevSecOps (Development – Security – Operations) est une approche qui permet d’intégrer la sécurité des données dès le début d’un projet. Allistic invite les développeurs à se renseigner sur les principes de security-by-design et de privacy-by-default pour les aider à mieux structure et anticiper les cyberattaques de leur point de vue.
Les maladies inflammatoires chroniques de l’intestin ou "MICI" sont invisibles, mais leurs impacts sur la…
Depuis l'été, j'ai un Pixel qui intègre à la fois un TPU (Tensor Processing Unit)…
On se retrouve dans un nouvel article avec toutes les infos sur cette nouvelle saison…
Pourquoi l’inclusion numérique est essentielle : le point avec Mathieu Froidure. Dans un monde de…
Elles sont passées où les femmes dans la tech ? Entre le manque de représentation…